Автор работы: Пользователь скрыл имя, 27 Апреля 2012 в 00:02, реферат
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Введение……………………………………………………………………….2
1. Понятие и общая характеристика преступлений в сфере компьютерной информации……………………………………………………………………4
2. Виды преступлений в сфере компьютерной информации……………….7
3. Проблемы выявления преступлений в сфере компьютерной информации.
………………………………………………………………………………….12
Заключение…………………………………………………………………… 22
Список литературы……………………………………………………………23
Содержание.
Введение…………………………………………………………
1. Понятие и общая
2. Виды преступлений в
сфере компьютерной информации…
3. Проблемы выявления
преступлений в сфере
………………………………………………………………………………
Заключение……………………………………………………
Список литературы…………………………………
Введение.
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Но использование компьютеров
и автоматизированных технологий приводит
к появлению ряда проблем для
руководства организацией. Компьютеры,
часто объединенные в сети, могут
предоставлять доступ к колоссальному
количеству самых разнообразных
данных. Поэтому люди беспокоятся
о безопасности информации и наличии
рисков, связанных с автоматизацией
и предоставлением гораздо
И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.
Еще совсем недавно все, что
связано с ЭВМ (компьютерами), было
непривычным для широких слоев
населения России. Одной из причин
возникновения компьютерной преступности
явилось информационно-
В законодательстве России в последние годы появилось много законов и актов, регулирующих вопросы информации и информатизации.
С 24 июля 2007 года вводится в действие новый Уголовный Кодекс Российской Федерации (далее – УК РФ). Впервые в российском уголовном законодательстве введено понятие «компьютерные преступления». Такое нововведение не случайно. В мире появились хакеры, т. е. взломщики компьютерных систем и сетей. Еще не утихла «шумиха» в газетах по поводу преступного деяния одного российского хакера, который воспользовался пробелом в отечественном законодательстве. Компьютерным преступлениям посвящена глава 28 УК РФ, которая называется «Преступления в сфере компьютерной информации». 1Преступными считаются такие действия, как неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. При этом неправомерный доступ к компьютерной информации квалифицируется как преступление при следующих условиях:
– если компьютерная информация охраняется законом, т. е. представлена на машинном носителе, в ЭВМ или их сети;
– если неправомерный доступ к компьютерной информации повлек уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК РФ).2
Эти действия наказываются штрафом, либо исправительными работами, либо лишением свободы на срок до двух лет. Те же действия, совершенные с использованием служебного положения, влекут за собой наказание в более крупном размере (ст. 272 ч. 2 УК РФ). Эта норма означает, что посторонние хакеры несут меньшую уголовную ответственность, чем сотрудники фирмы или лица, допущенные к компьютерной информации фирмы на основании договора.
Следует обратить внимание владельцев компьютерной информации на то обстоятельство, что среди условий квалификации неправомерного доступа к компьютерной информации в качестве преступления в УК РФ приведен исчерпывающий перечень негативных последствий, принимаемых во внимание при квалификации несанкционированного доступа в качестве преступления. Это означает, что, несмотря на то, что доступ может быть неправомерным, но если он не повлек за собой перечисленных в вышеупомянутой статье УК РФ последствий, такой доступ к компьютерной информации не может считаться преступлением. Новый УК РФ вводит в оборот новое понятие: «вредоносные программы».3
Под вредоносными программами для ЭВМ понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети (ст. 273 УК РФ).
Уголовному наказанию
подлежат действия, связанные не только
с созданием вредоносных
К разряду преступлений отнесено также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию компьютерной информации в случае, если причинен существенный вред или, по неосторожности, тяжкие последствия (ст. 274 УК РФ).5 УК не дает разъяснений того, что понимается под существенным вредом или тяжкими последствиями, равно как и не дает разъяснений, чему или кому причинен вред: информации, бизнесу, репутации фирмы или гражданина. Очевидно, ответы на эти вопросы даст лишь судебная практика.
2. Виды преступлений в сфере компьютерной информации.
Данная норма является базовой из указанных статей в гл.28 УК РФ. Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.
Данная статья защищает
право лиц на
Предмет преступления - компьютерная информация. Объект данного преступления являются безопасность компьютерной информации, правильная работа электронно-вычислительных машин.
Под машинным носителем следует понимать средства хранения информации, позволяющие воспроизводить ее в ЭВМ (гибкие магнитные диски, магнитные ленты, перфокарты и т.п.). Хранящейся в электронно-вычислительной машине признается информация, записанная на жесткий диск компьютера ли хранящаяся в его оперативной памяти.
Под доступом следует понимать проникновение различными путями в базу данных электронно-вычислительной машин, позволяющее совершать различные операции с хранящейся в ней информацией. Доступ должен быть неправомерным, т. е. осуществляться без надлежащего разрешения или в обход существующих правил.6
Следует учитывать, что указанный состав преступления предусматривает случаи неправомерного доступа к информации путем использования ЭВМ. Завладение информацией путем хищения машинного носителя или компьютера, на котором она записана, надлежит квалифицировать как преступление против собственности. Указанное преступление совершается только путем активных действий.
Состав по конструкции материальный, считается оконченным с момента наступления указанных в ст. 272 УК РФ последствий: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением информации понимается ее удаление с машинного носителя либо из ЭВМ.
Блокирование информации - установление ограничений на доступ к компьютерной информации, не связанных с ее уничтожением. Модификация информации - ее любые изменения, не являющиеся адаптацией. Под адаптацией следует понимать внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ.
Копирование информации - перенос информации с одного носителя на другой с последующим сохранением ил занесением в память ЭВМ. Нарушение работы ЭВМ, системы ЭВМ или их сети. Системой ЭВМ является совокупность нескольких компьютеров, объединенных в единое целое (в пределах одной компании или учреждения).
Сеть ЭВМ - технологические системы, обеспечивающие один обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио и проводного вещания.
Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать выведение из строя технических устройств, обеспечивающих их работу, повреждение или уничтожение средств программного обеспечения либо перебои в работе технологических систем.
Субъект общий - вменяемое физическое лицо, достигшее шестнадцатилетнего возраста. Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. Часть вторая ст.272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление. Это совершение деяния группой лиц по предварительному сговору - преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления.
Организованной группой признается устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений.
Под использованием лицом своего служебного положения следует понимать использование служащим любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа к охраняемой законом компьютерной информации.7
Лицо, профессиональная деятельность которого постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.
Субъективная сторона
характеризуется умышленной
Мотив и цель на квалификацию не влияют. Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, цель получить какую-либо информацию, хулиганские побуждения. Согласно части 1 статьи санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, а лишение свободы - от 6 месяцев до 2 лет.
Наказание за квалифицированный вид неправомерного доступа предусматривается более суровое и выражается в штрафе в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от 5 до 8 месяцев, либо исправительных работах на срок от 1 года до 2 лет, либо арестом на срок от 3 до 6 месяцев, либо лишением свободы на срок до 5лет.8
Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Способы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и «взлома» зашиты системы.