Методы сбора социологической информации

Автор работы: Пользователь скрыл имя, 27 Апреля 2012 в 00:02, реферат

Краткое описание

Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Содержание

Введение……………………………………………………………………….2
1. Понятие и общая характеристика преступлений в сфере компьютерной информации……………………………………………………………………4
2. Виды преступлений в сфере компьютерной информации……………….7
3. Проблемы выявления преступлений в сфере компьютерной информации.
………………………………………………………………………………….12
Заключение…………………………………………………………………… 22
Список литературы……………………………………………………………23

Прикрепленные файлы: 1 файл

компьютерные преступления.docx

— 46.70 Кб (Скачать документ)

Содержание.

 

Введение……………………………………………………………………….2

1. Понятие и общая характеристика  преступлений в сфере компьютерной  информации……………………………………………………………………4

2. Виды преступлений в  сфере компьютерной информации……………….7

3. Проблемы выявления  преступлений в сфере компьютерной  информации.

………………………………………………………………………………….12

Заключение…………………………………………………………………… 22

Список литературы……………………………………………………………23 

 Введение.

 

Информационная Эра привела  к драматическим изменениям в  способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую  раньше делал высококвалифицированный  программист. Служащий имеет в своем  распоряжении столько точной и оперативной  информации, сколько никогда не имел.

Но использование компьютеров  и автоматизированных технологий приводит к появлению ряда проблем для  руководства организацией. Компьютеры, часто объединенные в сети, могут  предоставлять доступ к колоссальному  количеству самых разнообразных  данных. Поэтому люди беспокоятся  о безопасности информации и наличии  рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все  увеличивается число компьютерных преступлений, что может привести, в конечном счете, к подрыву экономики. И поэтому должно быть ясно, что информация – это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.

И так как автоматизация  привела к тому, что теперь операции с вычислительной техникой выполняются  простыми служащими организации, а  не специально подготовленным техническим  персоналом, нужно, чтобы конечные пользователи знали о своей ответственности  за защиту информации.

 

Еще совсем недавно все, что  связано с ЭВМ (компьютерами), было непривычным для широких слоев  населения России. Одной из причин возникновения компьютерной преступности явилось информационно-технологическое  перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Другая причина - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности. Страны, уже прошедшие период компьютерного переоснащения, накопили свой криминальный опыт. Например, бухгалтер одной из зарубежных пароходных компаний вычислил, что незначительное искажение отчетности не будет замечено ревизионной службой. Организовав 17 подставных фирм, он похитил значительные суммы без каких-либо видимых нарушений финансовой деятельности компании. Другой пример: преступник открывает не менее двух счетов в банках, перечисляя денежные суммы с процентами со счета на счет, в конечном итоге он исчезает с похищенной суммой. Заполучила своих компьютерных взломщиков и Россия. Вспомним хотя бы нашумевшее дело Левина, проникшего в банковские счета зарубежных банков. Двадцатичетырехлетний математик с сообщниками проник в компьютерную систему Ситибанка, похищая денежные средства со счетов вкладчиков. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. Ситуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации.

 

  1. Понятие и общая характеристика преступлений в сфере компьютерной информации.

 

 

В законодательстве России в последние годы появилось много  законов и актов, регулирующих вопросы информации и информатизации.

С 24 июля 2007 года вводится в действие новый Уголовный Кодекс Российской Федерации (далее – УК РФ). Впервые в российском уголовном законодательстве введено понятие «компьютерные преступления». Такое нововведение не случайно. В мире появились хакеры, т. е. взломщики компьютерных систем и сетей. Еще не утихла «шумиха» в газетах по поводу преступного деяния одного российского хакера, который воспользовался пробелом в отечественном законодательстве. Компьютерным преступлениям посвящена глава 28 УК РФ, которая называется «Преступления в сфере компьютерной информации». 1Преступными считаются такие действия, как неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. При этом неправомерный доступ к компьютерной информации квалифицируется как преступление при следующих условиях:

– если компьютерная информация охраняется законом, т. е. представлена на машинном носителе, в ЭВМ или их сети;

– если неправомерный доступ к компьютерной информации повлек уничтожение, блокирование, модификацию либо копирование  информации, нарушение работы ЭВМ, системы  ЭВМ или их сети (ст. 272 УК РФ).2

Эти действия наказываются штрафом, либо исправительными работами, либо лишением свободы на срок до двух лет. Те же действия, совершенные с использованием служебного положения, влекут за собой наказание в более крупном размере (ст. 272 ч. 2 УК РФ). Эта норма означает, что посторонние хакеры несут меньшую уголовную ответственность, чем сотрудники фирмы или лица, допущенные к компьютерной информации фирмы на основании договора.

Следует обратить внимание владельцев компьютерной информации на то обстоятельство, что среди условий  квалификации неправомерного доступа  к компьютерной информации в качестве преступления в УК РФ приведен исчерпывающий  перечень негативных последствий, принимаемых  во внимание при квалификации несанкционированного доступа в качестве преступления. Это означает, что, несмотря на то, что доступ может быть неправомерным, но если он не повлек за собой перечисленных в вышеупомянутой статье УК РФ последствий, такой доступ к компьютерной информации не может считаться преступлением. Новый УК РФ вводит в оборот новое понятие: «вредоносные программы».3

Под вредоносными программами  для ЭВМ понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации  либо копированию информации, а также  приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети (ст. 273 УК РФ).

Уголовному наказанию  подлежат действия, связанные не только с созданием вредоносных программ, но и с изменением уже существующих программ во вредоносные (имеется в  виду заражение вирусом), а также  использование и распространение  этих вредоносных программ или их машинных носителей. В зависимости от тяжести последствий такие преступления наказываются лишением свободы на срок до трех лет либо до семи лет (ст. 273 ч.1 и ч.2 УК РФ).4

К разряду преступлений отнесено также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее  уничтожение, блокирование или модификацию  компьютерной информации в случае, если причинен существенный вред или, по неосторожности, тяжкие последствия (ст. 274 УК РФ).5 УК не дает разъяснений того, что понимается под существенным вредом или тяжкими последствиями, равно как и не дает разъяснений, чему или кому причинен вред: информации, бизнесу, репутации фирмы или гражданина. Очевидно, ответы на эти вопросы даст лишь судебная практика.

 

 

 

 

 

 

 

 

 

 

 

 

2. Виды преступлений в  сфере компьютерной информации.

  

   Данная норма является  базовой из указанных статей в гл.28 УК РФ. Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо  копирование информации, нарушение работы вычислительных систем.

 Данная статья защищает  право лиц на неприкосновенность  информации в системе. Владельцем  информационной вычислительной  системы может быть любое   лицо, правомерно пользующееся услугами  по обработке информации как  собственник или как лицо, приобретшее право использования системы.

   Предмет преступления - компьютерная информация. Объект данного преступления  являются безопасность компьютерной информации, правильная работа электронно-вычислительных машин.

   Под машинным носителем  следует понимать средства хранения информации, позволяющие воспроизводить ее в ЭВМ (гибкие магнитные диски, магнитные ленты, перфокарты и т.п.). Хранящейся в электронно-вычислительной машине признается информация, записанная на жесткий диск компьютера ли хранящаяся  в его оперативной памяти.

   Под доступом следует понимать проникновение различными путями в базу данных электронно-вычислительной машин, позволяющее совершать различные операции с хранящейся в ней информацией. Доступ должен быть неправомерным, т. е. осуществляться без надлежащего разрешения или в обход существующих правил.6

   Следует учитывать,  что указанный состав преступления предусматривает случаи неправомерного доступа к информации путем использования ЭВМ. Завладение информацией путем хищения машинного носителя или компьютера, на котором она записана, надлежит квалифицировать как преступление против собственности. Указанное преступление совершается только путем активных действий.

   Состав по конструкции  материальный, считается оконченным с момента  наступления указанных в ст. 272 УК РФ последствий: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением информации понимается ее удаление с машинного носителя либо из ЭВМ.

Блокирование информации - установление ограничений на доступ к компьютерной информации, не связанных с ее уничтожением.   Модификация информации - ее любые изменения, не являющиеся адаптацией. Под адаптацией следует понимать внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ.

   Копирование информации - перенос информации с одного носителя на другой с последующим сохранением ил занесением в память ЭВМ. Нарушение работы ЭВМ,  системы ЭВМ или их сети. Системой ЭВМ является совокупность нескольких   компьютеров, объединенных в единое целое (в пределах одной компании или  учреждения).

   Сеть ЭВМ - технологические  системы, обеспечивающие один обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио и проводного вещания.

   Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать  выведение из строя технических устройств, обеспечивающих их работу,   повреждение или уничтожение средств программного обеспечения либо перебои   в работе технологических систем.

   Субъект общий  - вменяемое физическое лицо, достигшее шестнадцатилетнего   возраста.  Субъектами данного преступления в основном могут являться лица,   имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. Часть вторая ст.272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление. Это совершение деяния группой лиц по предварительному сговору - преступление признается совершенным группой лиц по предварительному  сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления.

   Организованной группой признается устойчивая группа лиц, заранее    объединившихся для совершения одного или нескольких преступлений.

   Под использованием  лицом своего служебного положения следует понимать использование служащим любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа к охраняемой законом компьютерной информации.7

Лицо, профессиональная деятельность которого постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной  системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном   основании.

   Субъективная сторона  характеризуется умышленной формой  вины. Умысел может   быть как прямой, так и косвенный. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.

   Мотив и цель  на квалификацию не влияют.  Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть,   цель получить какую-либо информацию, хулиганские побуждения. Согласно части 1 статьи санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, а лишение свободы - от 6  месяцев до 2 лет.

   Наказание за квалифицированный вид неправомерного доступа предусматривается более суровое и выражается в штрафе в размере от 500 до    800 минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от 5 до 8 месяцев, либо исправительных работах на срок от 1 года до 2 лет, либо арестом на срок от 3 до 6 месяцев, либо лишением свободы на срок до 5лет.8

   Важным является  установление причинной связи  между несанкционированным   доступом и наступлением последствий. Способы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием   чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или   информационного обеспечения, хищения носителя информации, нахождения  слабых мест и «взлома» зашиты системы.

Информация о работе Методы сбора социологической информации