Автор: Пользователь скрыл имя, 02 Мая 2010 в 20:17, курсовая работа
Введение. Общая характеристика информационных компьютерных преступлений. Понятие и виды преступных деяний в сфере. компьютерной информации и высоких технологий. Законодательство в области информационных. компьютерных преступлений. Структурные элементы криминалистической характеристики...
Введение…………………………………………………………………..2
Глава 1. Общая характеристика информационных компьютерных преступлений
1.1 Понятие и виды преступных деяний в сфере
компьютерной информации и высоких технологий………………….. 3 - 9
2.2 Законодательство в области информационных
компьютерных преступлений…………………………………………..10 - 12
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации и высоких технологий.
2.1 Способы подготовки, совершения и сокрытия
преступлений ……………………………………………………………13 - 16
2.2 Личность преступника………………………………………………17 - 19
Заключение………………………………………………………………20
Литература……………………………………………………………….21
Операции, производимые компьютерной техникой, осуществляются, главным образом, над файлами, являющимися носителями информации. Для файлов характерны следующие стандартные свойства: тип информации (текстовая, числовая, графическая, программный код и др.); местонахождение информации (описание места расположения на временном или постоянном носителе и указание типа носителя); наименование (символьное описание названия); размер (объем) хранимой информации (количество страниц, абзацев, строк, слов, символов или байт); время создания, время изменения; атрибуты информации (архивная, скрытая, системная только для чтения и др.)6.
Итак, с точки зрения уголовно-правовой охраны под компьютерными преступлениями, скорее всего, следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
При
этом необходимо учитывать одну особенность:
компьютер в преступлениях
Указанное свойство компьютера определяется технологической спецификой его строения (архитектурной), под которой понимается концепция взаимодействия элементов сложной структуры, включающей в себя компоненты логической, физической и программной структур.
С
криминалистической же точки зрения
компьютерное преступление следует
понимать в широком смысле этого
слова.
2.2 Законодательство в области информационных компьютерных преступлений
Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе7:
|
Однако, в «чистом» - обособленном виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.
Невозможно противоправно воспользоваться компьютерной информацией не нарушив при этом ее правовой защиты, т. е. не совершив хотя бы одного из действий, перечисленных в ст. 20 Закона “Об информации, информатизации и защиты информации” РФ, а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования8.
За
все время существования
Ряд важных положений, относящихся к регулированию в этой области, содержится и в:
Уголовный кодекс Российской Федерации9, установил нормы, объявляющие общественно-опасными деяниями конкретные действия в сфере компьютерной информации (гл.28 УК) и устанавливающие ответственность за их совершение. Такие нормы появились в российском законодательстве впервые.
К уголовно наказуемым отнесены неправомерный доступ к компьютерной информации (ст.272); создание, использование и распространение вредоносных программ для ЭВМ (ст.273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274).
Между
тем в настоящее время в
отечественной криминалистической науке
все еще не существует четкого определения
понятия компьютерного преступления,
дискутируются различные точки зрения
по их классификации.
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации и высоких технологий
2.1 Способы подготовки, совершения и сокрытия преступлений в сфере компьютерной информации и высоких технологий
Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:
1.
Средства электронно-
- различные
виды ЭВМ (персональная ЭВМ
(ПЭВМ), сервер сети ЭВМ и электросвязи
(пейджинговой, сотовой и др.), аппарат
сотовой электросвязи с
- периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, манипуляторы (“мышь”, джойстик, “шар” – трэк-болл, “световое перо”, “сенсорный экран”, Isopoint Control), печатающее устройство (принтер – матричный, струйный, термографический (“лазерный”), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графического ввода информации (графический электронный планшет, диджитайзер), устройство работы с пластиковыми картами (импринтер, считыватель (ридер) - оптический, магнитный или электромагнитный, перкодер или программатор) и др.;
- некоторые аппаратные средства (соединительные провода, кабели, шины, шлейфы, разъемы, СОМ - порты, “шнурки”, устройства электропитания, аппаратные средства защиты компьютерной информации от несанкционированного доступа и т.д.);
- устройства
приема и передачи
- вредоносная
программа для ЭВМ (
2.
Специальные технические
3.
Разнообразные магнитные
4. Электромонтажный инструмент и материалы.
5.
Контрольно-измерительные
6. Средства систем электросвязи и их компоненты.
Наиболее широко применяемым универсальным орудием совершения преступления в сфере компьютерной информации является ПЭВМ или ПК - персональный компьютер с соответствующим программным обеспечением и периферийным оборудованием.
При совершении преступления в сфере компьютерной информации с использованием новых телекоммуникационных технологий и средств электросвязи место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. Таких мест может быть несколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в транспортных средствах, различных учреждениях, на участках местности, в том числе в различных странах и на континентах. Последнее возможно по причине неограниченного радиуса действия, мобильности и доступности современных средств электросвязи, неотъемлемой частью которых является компьютерная информация. Поэтому, местом совершения преступления рассматриваемой категории целесообразнее всего считать то транспортное средство, тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий10.
Способы преступной
а) неправомерный доступ к компьютерной информации (схема 1) – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные, прежде всего на нарушение конфиденциальности информации;
б) изготовление и распространение ВП как таких, которые приводят к нарушению целостности, так и таких, которые направлены на нарушение конфиденциальности информации;
в)
действия, связанные с нарушением
порядка использования
Неправомерный доступ к компьютерной информации может включать в себя: хищение и (или) копирование, подмену машинных носителей информации; копирование документов с исходными данными и выходных документов; использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах; запоминание информации; фотографирование информации в процессе ее обработки; изготовление дубликатов входных и выходных документов; копирование распечаток; использование недостатков программного обеспечения, операционных систем; несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи и др
Схема 1. Местонахождение компьютерной информации.
Обстановка
совершения преступлений в сфере
компьютерной информации характеризуется
рядом существенных факторов. Рассматриваемые
преступления совершаются, как правило,
в специфически интеллектуальной области
профессиональной деятельности и с использованием
специализированного оборудования. Все
эти преступления обычно совершаются
в условиях различных нарушений установленного
порядка работы с ЭВМ, о которых лицам
становится известно в ходе их соответствующей
профессиональной подготовки. Для правонарушителей
в данной области обычно достаточно ясен
механизм возможных нарушений правил
пользования информационными ресурсами
и связь с событиями, повлекшими наступление
криминального результата.
2.2 Личность преступника
На жаргонном языке компьютерных преступников называют “хэкерами”, “крэкерами” и “фрикерами”. Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.
Субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации ЭВМ и действий с ВЦ характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.