Автор работы: Пользователь скрыл имя, 27 Апреля 2012 в 00:02, реферат
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Введение……………………………………………………………………….2
1. Понятие и общая характеристика преступлений в сфере компьютерной информации……………………………………………………………………4
2. Виды преступлений в сфере компьютерной информации……………….7
3. Проблемы выявления преступлений в сфере компьютерной информации.
………………………………………………………………………………….12
Заключение…………………………………………………………………… 22
Список литературы……………………………………………………………23
Неправомерный доступ к компьютерной информации признается оконченным преступлением при условии, что в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети.
Простое ознакомление
с компьютерной информацией,
Уничтожение информации - это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние.
3. Проблемы выявления преступлений в сфере компьютерной информации.
Важнейшее место в Федеральной программе борьбы с компьютерными преступлениями, безусловно, должны занимать вопросы их расследования.
Практика показывает, что компьютерное преступление, как правило, легко совершается, но очень трудно раскрывается, а иногда, даже будучи раскрытым, остается не вполне доказуемым. Это объясняется, главным образом, тем, что наши следователи не имеют ни опыта, ни методик расследования преступлений, совершаемых с использованием ЭВМ.
Такая методика в настоящее время разрабатывается в НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры на основе анализа имеющегося в нашей стране небольшого опыта расследования компьютерных преступлений и изучения зарубежной практики только, к сожалению, по литературным источникам.
В процессе работы по данной теме мы встретились с множеством трудно решаемых проблем. И, прежде всего, это касается самого понятия компьютерного преступления, а отсюда его уголовно-правовой квалификации и криминалистической характеристики. Трудности встретились в рассмотрении вопросов производства отдельных следственных действий (осмотра места происшествия, назначения судебных экспертиз, проведения следственного эксперимента и других). На некоторых из них и хотелось кратко остановиться.
До принятия нового Уголовного кодекса РФ мы, как и наши зарубежные коллеги, относили к компьютерным преступлениям все общественно опасные правонарушения, предусмотренные уголовным законодательством, так или иначе связанные с применением вычислительной техники.
В основном все изученные
нами уголовные дела относились в
конечном итоге к хищению денежных
средств в особо крупных
Основанием для такого утверждения служит Федеральный закон «Об информации, информатизации и защите информации», принятый Государственной Думой 25.02.95 г. Именно в нем подробно раскрывается содержание этих правоотношений. Данным законом предусмотрены и уголовно-правовые меры защиты компьютерной информации и прав субъектов в области информационных процессов и информатизации, которые теперь нашли свое отражение в нормах нового Уголовного кодекса Российской Федерации.
Очень важным для следователей,
которые будут
Правильно законодатель сделал
и то, что раскрыл понятие
Таким образом, общим объектом
для всех преступлений, указанных
в главе 28 УК РФ, является компьютерная
информация, а к непосредственным
предметам преступного
Означает ли все сказанное, что мы вообще должны отказаться от термина «компьютерные преступления». Думается, он должен сохраниться, поскольку уже вошел в профессиональный лексикон, который будет обозначать условное наименование не только преступлений, перечисленных в главе 28 УК РФ, но и тех, которые стали логическим продолжением других преступлений, предусмотренных Уголовным кодексом, виновные, в совершении которых должны привлекаться к уголовной ответственности по совокупности статей УК РФ. Этот термин необходим, прежде всего, для использования в статистических и других видах учета, иначе, если будем учитывать такие преступления только по статьям главы 28, очень трудно будет найти преступления, которые стали их продолжением, по своим последствиям более опасные, чем первые. Указанный термин, бесспорно, сохранится в устной и письменной речи. Не было бы излишним изложить понятие компьютерного преступления непосредственно в УК, как это сделано в отношении многих других преступлений.
Нуждаются в официальных комментариях и такие понятия, как блокирование, модификация компьютерной информации, неправомерный доступ к ней лица, имеющего доступ к ЭВМ. Законодатель отказался также и от термина «компьютерный вирус», хотя вполне очевидно, что именно о нем идет речь в ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ». Эта же статья относит тяжкие последствия к квалифицирующим признакам, но ничего не сказано, в чем они заключаются, а ведь по ней предусмотрено наказание в виде лишения свободы на срок от трех до семи лет.
Остается неясным, нарушение, каких правил эксплуатации ЭВМ или их сети следует считать, согласно ст. 274 УК РФ, уголовно наказуемым и что понимать под тяжкими последствиями такого преступления. Не мешало бы пояснить и что понимается в законе под эксплуатацией ЭВМ, системы ЭВМ или сети. Технологический ли это термин или технический? Нам думается, что это технологический термин, обозначающий порядок формирования и использования компьютерной информации, и нельзя отождествлять его по аналогии с правилами техники безопасности, нарушение которых угрожает жизни и здоровью граждан.
Без официального разъяснения всего перечисленного очень трудно будет определить исчерпывающий круг обстоятельств, подлежащих доказыванию в процессе расследования рассматриваемых преступлений. 9
В настоящее время нами
наиболее полно разработана методика
расследования неправомерного доступа
к компьютерной информации. Алгоритм
расследования этого
1. Установление самого факта неправомерного доступа к информации в компьютерной системе или сети.
2. Установление места
несанкционированного
3. Установление времени несанкционированного доступа.
4. Установление надежной защиты компьютерной информации.
5. Установление способа несанкционированного доступа.
6. Установление лиц, совершивших неправомерный доступ к компьютерной информации.
7. Установление виновности
и мотивов лиц, совершивших
неправомерный доступ к
8. Установление вредных
последствий неправомерного
9. Выявление обстоятельств,
способствовавших
Конкретный факт неправомерного
доступа к компьютерной информации,
как правило, первыми обнаруживают
сами пользователи компьютерной системы,
но при этом они не всегда, по известным
причинам, охотно идут на то, чтобы своевременно
сообщить о случившемся
Среди организационно-правовых
мер в этом направлении мы видим
необходимость принятия ведомственных
нормативных актов, регулирующих порядок
оформления и направления в
Особые трудности для следователей будет представлять установление способа неправомерного доступа к компьютерной информации. Конечно, он может быть установлен путем допросов свидетелей из числа лиц, обслуживающих данную систему, или ее разработчиков, в результате производства следственного эксперимента с целью проверки возможности преодоления средств и методов защиты компьютерной системы одним из вероятных способов, а также путем производства судебных экспертиз, о которых следует сказать особо.
Назначение судебных экспертиз
по делам о преступлениях в
сфере компьютерной информации необходимо
для исследования как технологии
процессов сбора, обработки, накопления,
хранения, поиска и распространения
информации в условиях функционирования
автоматизированных информационных систем
и сетей, так и самой электронно-
Информационно-технологическая экспертиза, по нашему мнению, должна назначаться в тех случаях, когда для возникающих в ходе расследования вопросов требуются специальные познания в технологии информационных процессов, связанной с использованием средств вычислительной техники и связи. К объектам ее исследования можно отнести: проектную документацию на АИС или сеть; программы для ЭВМ; инструкции и методики по эксплуатации АИС; схемы формирования информационных массивов, базы и банки данных и их описания; первичные документы для ввода в ЭВМ и т.д.
Информационно-техническая
экспертиза назначается тогда, когда
возникает необходимость в ходе
следствия в специальных
Указанные виды судебных экспертиз пока не проводятся в специализированных экспертных учреждениях, поэтому уже сейчас необходимо определить, кому можно поручать их производство.
Мы полностью поддерживаем предложение и о специализации следственных подразделений по делам о расследовании компьютерных преступлений (будем продолжать их так называть), которые могли бы тесно взаимодействовать с уже созданными в МВД подразделениями по борьбе с такими преступлениями. Но это не означает, что такую специализацию надо доводить до того, чтобы следователь становился опытным программистом, как это предлагают некоторые авторы работ по данной тематике.
Следователи и оперативники
должны быть вооружены специальными
средствами (программными и аппаратными)
для выявления и расследования
компьютерных преступлений, о которых
так много говорится в
В качестве приложения к
методике расследования таких
Сказанное здесь далеко не исчерпывает всех проблем расследования компьютерных преступлений.
Так, нами не рассмотрены проблемы установления лиц, совершивших неправомерный доступ к компьютерной информации, где речь должна идти о разработке надежных средств идентификации пользователей компьютерных систем и сетей.
Не рассмотрены проблемы установления надежности средств защиты их, которые связаны с сертификацией и лицензированием деятельности по разработке этих средств.
Трудной проблемой является установление размеров ущерба, причиненного такими преступлениями.
Завершающим этапом расследования, как известно, является установление обстоятельств, способствовавших преступлению. В настоящее время типичными из них, относящимися к неправомерному доступу к компьютерной информации, мы считаем следующие:
1. Нарушение технологического
цикла проектирования, разработки,
испытаний и сдачи в
2. Совмещение функций
разработки и эксплуатации