Автор работы: Пользователь скрыл имя, 29 Ноября 2013 в 18:30, курсовая работа
Актуальность этой темы состоит в том, что, как показала отечественная и зарубежная практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу либо проблеме
Введение ………………………………………………………………………3
1Понятие и виды компьютерных преступлений………………………….
1.1 Понятие компьютерных преступлений………………………………..
1.2Виды компьютерных преступлений……………………………………..
1.3 Неправомерный доступ к компьютерной информации………………….
1.4 Создание, использование и распространение вредоносных программ……
1.5 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети……...
Заключение ………………………………………………………………………..
От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (в памяти ЭВМ заводится несколько файлов одного содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (копия заводится на дискете, сознательно оставленной в компьютере). В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).
Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, осуществляет их не должным образом или в случае заметного уменьшения производительности системы. Нарушение работы ЭВМ включает в себя сбои в работе машины, выведение на дисплей неверной информации, отказ в выдаче информации, отключение элементов компьютерной системы (серверов, модемов и т. д.) - то есть прекращение нормального функционирования этих устройств либо возникновение каких-либо помех или перебоев в работе этих устройств.
Блокирование информации
- это создание препятствий к свободному
ее использованию при сохранности
самой информации – это закрытие
информации, характеризующееся
От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. В соответствующих случаях он может рассматриваться как преступление, предусмотренное ст. 141, 267, 273, 281 и др. УК РФ. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как оконченное преступление — неправомерный доступ к компьютерной информации.
Следующим вредным последствием является модификация информации. Под модификацией информации следует понимать изменение содержания информации по сравнению с первоначальной
В силу этого неправомерный
доступ к охраняемой законом компьютерной
информации является причиной, а наступившие
вредные последствия
Мотивами целями этого
преступления могут быть любыми: корыстные
побуждения, месть, цель получить информацию,
желание проверить свои профессиональные
способности или
Субъектами данного
Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный (несанкционированный) доступ кохраняемой законом компьютерной
информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним. Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т. п.), которые приходится преодолеть, чтобы получить доступ к информации, вывод на экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации.
Это преступление при отсутствии
квалифицирующих признаков
Часть 2 ст. 272 УК предусматривает квалифицированный состав данного преступления, если оно совершено: а) группой лиц по предварительному сговору; б) организованной группой; в) лицом, с использованием своего служебного положения; г) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении именно этого деяния.
Организованная группа — это устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ.
Использование должностным лицом своего служебного положения предполагает доступ к компьютерной информации благодаря занимаемому служебному положению (виновный воспользовался предоставленными емупо службе полномочиями или возможностями пользоваться компьютером, системой ЭВМ или их сетью и содержащейся в них информацией). Оно может быть произведено как со стороны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации). Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.
Рассматриваемое преступление
при наличии названных выше квалифицирующих
признаков относится к
Состав данного преступления — материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
19 января 1997 года Южно-сахалинским
городским судом впервые в
России был вынесен
Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, — по статье 183, модификация этих данных — по статье 272, а получение начисленных денежных средств — по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.
6 февраля 1999 года было
возбуждено уголовное дело по
признакам преступления, предусмотренного
ст. 272 УК. В ходе предварительного
следствия было установлено,
30 сентября 1999 года следователем
следственного отделения РУ
8 октября 1999 года было
возбуждено уголовное дело по
признакам преступления, предусмотренного
статьей 272 УК РФ, по факту несанкционированной
модификации программы
1.4Создание, использование и распространение вредоносных программ для ЭВМ.
Статья 273 УК РФ предусматривает ответственность за создание и распространение различного рода компьютерных «вирусов» и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ. Статья защищает права владельца компьютерной системы на неприкосновенность и целостность находящейся в ней информации.
Уголовный кодекс РФ 1996 года
вводит в оборот новое понятие: «вредоносные
программы». Под вредоносными программами
для ЭВМ19 понимаются программы, заведомо
приводящие к несанкционированному
уничтожению, блокированию, модификации
либо копированию информации, а также
приводящие к нарушению работы ЭВМ,
системы ЭВМ или их сети (ст. 273
УК РФ). То есть, это программы, специально
созданные для нарушения
Существует три больших группы вредоносных программ, а именно: троянские программы, сетевые черви и непосредственно вирусы.
Сетевой червь - вредоносный программный код, распространяющий свои копии по сети с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения. Большинство червей распространяются в файлах, которые содержат код червя, и, в свою очередь, распространяются через E-mail, ICQ, и.т.д. Как только пользователь сохраняет на компьютере зараженный файл червь попадает на компьютер, и начинает искать путь дальнейшего распространения, например может самостоятельно разослать свои копии по всем адресам, обнаруженным в почтовом ящике, некоторые черви способны автоматически отвечать на полученные письма.
Троянская программа —
это вредоносный код, совершающий
несанкционированные
Непосредственно вирусы делятся на три типа: перезаписывающие вирусы, паразитирующие вирусы и вирусы – компаньоны. Перезаписывающие вирусы заменяют код файла своим кодом, в результате чего файл перестает работать. Восстановить зараженный таким образом файл невозможно. Паразитирующие вирусы изменяют содержимое файла, но при этом оставляют его работоспособным. Вирусы-компаньоны создают копию файла, при этом код файла-жертвы не изменяется. Обычно вирус изменяет расширение файла (например, с .exe на .com), потом создает свою копию с именем, идентичным имени файла-жертвы, и дает ему расширение, тоже идентичное. Ничего не подозревающий пользователь запускает любимую программу и не подозревает, что это вирус. Вирус, в свою очередь, заражает еще несколько файлов и запускает программу, затребованную пользователем. За создание или распространение компьютерных вирусов лицо несет уголовную ответственность по ст. 273 УК РФ. Данное преступление наиболее опасное из преступлений в сфере компьютерной информации (глава 28 УК РФ), что отражено в санкции за него