Автор работы: Пользователь скрыл имя, 13 Марта 2014 в 07:21, курсовая работа
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Введение
Глава 1. Уголовно-правовая характеристика компьютерных преступлений
1.1 Понятие компьютерных преступлений
1.2 Неправомерный доступ к компьютерной информации
1.3 Создание, использование и распространение вредоносных программ для ЭВМ
1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Глава 2. Способы совершения компьютерных преступлений и их предупреждение
2.1 Способы совершения компьютерных преступлений
2.2 Предупреждение компьютерных преступлений
Заключение
Список использованной литературы
Современные информационные системы, как правило, обладают инструментами разграничения доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.
Как следует из действующего законодательства, использование информационных систем возможно только с явно выраженного согласия их собственников. Любое иное ознакомление с ресурсами системы является неправомерным. Следует выделить компьютерную информацию, собственником которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся, в частности, сведения, составляющие служебную тайну (ст. 139 ГК РФ, ст. 10 Закона РФ "О федеральных органах налоговой полиции"), государственную тайну (Закон РФ "О государственной тайне", ст. 275, 276, 283, 284 УК РФ), данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется государством непосредственно в силу соответствующего закона.
Необходимо различать преступную деятельность по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, вне связи с тем, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики.
Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации, является неправомерным доступом независимо от способа его совершения. Поэтому утверждения о том, что "не образует объективной стороны... уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами...", представляются неверными.
Поскольку собственник или владелец информационных ресурсов обязан обеспечить режим защиты информации (гл. 5 Федерального закона "Об информации, информатизации и защите информации"), в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как, осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.
Имеются признаки совокупности преступлений и в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. В таких случаях применяется правило, предусмотренное ч. 3 ст. 17 УК РФ.
Неправомерный доступ к компьютерной информации должен находиться в причинной связи с наступившими последствиями - уничтожением, блокированием модификацией, копированием информации или нарушением работы ЭВМ, системы ЭВМ или их сети.
Субъектом рассматриваемого преступления, за исключением совершаемого лицом с использованием своего служебного положения или имеющим доступ к ЭВМ, системе ЭВМ или их сети, является лицо, достигшее 16-ти лет.
Субъективная сторона рассматриваемого общественно опасного деяния характеризуется умышленной формой вины. Мотивы преступления значения для квалификации не имеют.
Частью 2 ст. 272 УК РФ предусмотрены три квалифицирующих признака, состоящих в совершении рассматриваемого преступления: 1) группой лиц по предварительному сговору или организованной группой; 2) лицом с использованием своего служебного положения и 3) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Понятия группы лиц по предварительному сговору и организованной группы освещались ранее.
Для использования служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, системе ЭВМ или их сети, по своей служебной компетенции или трудовому договору (контракту) имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интересам работодателя.
Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, может иметь таковой в силу указанных выше соглашений или договоров в качестве пользователя информационной системы. Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и нарушение согласованных правил доступа к информационному ресурсу является квалифицирующим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов "...в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба".
Субъект преступления, характеризуемого любым из двух последних квалифицирующих признаков, специальный - лицо, занимающее определенное служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или их сети.
1.3 Создание, использование и распространение вредоносных программ для ЭВМ
Статья 273 явилась преемницей ст. 269 проекта УК "Создание, использование и распространение вирусных программ". Смена дефиниций произошла не случайно: дело в том, что под "компьютерным вирусом" в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системные области ЭВМ, вычислительные сети и т. д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения.
В случае принятия только такого типа программ в качестве средства совершения данного преступления произошло бы неоправданное смещение в понимании такового средства.
Во-первых, компьютерный вирус может быть безвредным, и карать за его внесение при помощи уголовного закона было бы бессмысленным, а во-вторых, существует множество программ другого тина, приводящих к столь же нежелательным последствиям, как и в случае действия вредоносных вирусов. Они используются для хищения денег с банковских счетов, шпионажа, в хулиганских целях, из мести, озорства и т. д.
Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующие операционные системы MS-DOS и WINDOWS практически прозрачны для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 20 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ. Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.
Непосредственным объектом данного преступления являются общественные отношения, обеспечивающие безопасность информационных систем с точки зрения целостности содержащейся в них компьютерной информации от внешних воздействий. Говоря о целостности, подразумевают защиту данных от разрушения и изменения.
Предметом этого преступления являются альтернативно: 1) программа для ЭВМ или 2) машинный носитель с вредоносной программой. Хотя в ст. 273 УК термины "программы" и "машинные носители" употребляются во множественном числе, для уголовной ответственности по этой статье УК достаточно наличия предмета в виде только одной программы или только одного машинного носителя вредоносной программы.)
Программы для ЭВМ являются разновидностью компьютерной информации. Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Программы фактически существуют в двух видах: в виде "исходного текста", т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде "объектного кода" - исходного текста, компилированного в набор машиночитаемых символов. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения.
Программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной.
Ранее для обозначения этого явления в литературе часто использовалось понятие "компьютерный вирус" или "информационные инфекции". Использовав термин "вредоносные программы", законодатель расширил представление о программах подобного рода, отразив более широкое представление о программном обеспечении, которое может нанести тот или иной вред компьютерной информации в информационных системах.
Ранее в специальной литературе, посвященной "компьютерной вирусологии", считалось, что в тех случаях, когда в результате действия "вирусов" происходят существенные разрушения файловой системы, уничтожение информации и т. п., "вирус" является опасным, если же в результате его действия на экране, например, появляются стихи, брань и т. п., то "вирус" считается безопасным. Учитывая определение законодателя, ВП могут быть разделены на три больших класса на базе представлений о цели создания программы и последствиях ее действия.
Первый класс ВП, обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса ВП не рассматривают свою деятельность как общественно опасную, хотя объективно она является таковой.
Второй класс ВП - "опасные вирусы", разрушающие информационные системы и приносящие существенный вред.
Наконец, третий класс ВП предназначен для организации неправомерного доступа к чужим информационным ресурсам. Такие ВП, обеспечивающие вход в систему или привилегированный режим работы с ней, называют также "люками" ("back door"). К данному классу следует отнести и многочисленные программные "изделия", предназначенные для снятия защиты от копирования коммерческих программных продуктов. Последние ВП наносят существенный вред авторам и распространителям программ и систем.
Предметом преступления в форме распространения машинных носителей программ является машинный носитель вредоносной программы, хотя бы одной. О распространенности данного явления свидетельствует тот факт, что на российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых ВП.
Объективная сторона данного преступления выражается в создании, использовании и распространении ВП для ЭВМ, наступивших в результате этих деяний последствиях и причинной связи между ними. Действия по созданию ВП включают: постановку задачи, определение среды существования и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; ее отладку; запуск и непосредственное действие ВП. Внесение изменений вредоносного характера в уже существующую программу, превращающую ее во вредоносную, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Использование ВП подразумевает применение разработанных иным лицом ВП при эксплуатации ЭВМ и обработке информации. Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии ВП. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т. п.) использовать вредоносные программы.
Под распространением программ в соответствии с Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных" понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов.
Указанные действия должны находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети.
Субъект рассматриваемого преступления - лицо, достигшее 16-ти лет.
Субъективная сторона состава данного преступления характеризуется двумя формами вины: умыслом в отношении преступления, ответственность за которое установлена ч. 1 ст. 273 УК РФ, и неосторожностью по отношению к тяжким последствиям, предусмотренным ч. 2 этой статьи. Для субъективной стороны данного состава преступления существенен признак заведомости. Заведомость означает, что лицо должно достоверно знать, что создаваемая программа будет вредоносной или таковой она окажется после внесения в нее изменений, либо лицо должно также достоверно знать, что распространяемая программа вредоносна или вредоносен машинный носитель с такой программой. При этом достаточно, чтобы это лицо знало не обо всех вредоносных свойствах ВП, а лишь о некоторых из них.
Частью 2 ст. 273 УК РФ предусмотрен один квалифицирующий признак - причинение по неосторожности тяжких последствий. Под тяжкими последствиями понимается причинение крупного материального ущерба собственнику или собственникам информационных систем, пострадавших от действия ВП, а также их пользователям, возникшего в том числе в связи с восстановлением работоспособности информационных систем после действия ВП, утрата важной информации или серьезное нарушение прав собственников на ее использование, выход из строя крупных систем управления, основанных на работе ЭВМ, и др.
1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Информация о работе Понятие и виды компьютерных преступлений