Дипломная работа

от 20 дней
от 9999 рублей

Заказать

Курсовая работа

от 10 дней
от 1999 рублей

Заказать

Реферат

от 3 дней
от 699 рублей

Заказать

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Заказать

Диссертация

Сроки и стоимость индивидуальные

Заказать

Главная - Информатика - Преступление в сфере компьютерной информации

Преступление в сфере компьютерной информации Информатика. Курсовая

  • Тема: Преступление в сфере компьютерной информации
  • Автор: Юлия
  • Тип работы: Курсовая
  • Предмет: Информатика
  • Страниц: 29
  • Год сдачи: 2008
  • ВУЗ, город: Московский Новый Юридический Институт Город: Москва
  • Цена(руб.): 1500 рублей

Заказать персональную работу

Выдержка

2. Ответственность за создание, использование и распространение вредоносных программ для ЭВМ

Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения .
Объективная сторона преступления выражается в создании (а также внесении изменений в существующие программы), использовании либо распространении специальных вредоносных программ, приводящих к уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или сети ЭВМ.
Состав преступления сконструирован как формальный.
Ответственность предусмотрена за сам факт создания, внесения изменений в существующие программы, использования, распространения программ, которые могут вызвать действия-последствия, предусмотренные в диспозиции статьи. Наступления данных действий-последствий для признания деяния оконченным не требуется. Однако если фактически в результате создания, внесения изменений, использования или распространения вредоносных программ произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, то содеянное дополнительно, при наличии всех необходимых признаков состава преступления, в частности вины, может быть квалифицировано по ст. 272 УК.
Создание вредоносной программы (программы-вируса) - это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ, сети ЭВМ.
Внесение изменений в существующие программы - это модификация (переработка) программы для ЭВМ или других компьютерных устройств, предназначенных для достижения тех же последствий.
Использование программы - это выпуск в свет, воспроизведение, распространение и иные действия по ее введению в хозяйственный оборот (в том числе в форме модификации).
Распространение программы - это предоставление доступа к воспроизведенной в любой форме программе для ЭВМ, в том числе сетевым и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей .
Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках сети Интернет.
Компьютерные вредоносные программы (программы-вирусы) - это программы, которые "заражают" ЭВМ, в результате чего происходит несанкционированное пользователем выполнение команд или программ. Существуют различные классификации вредоносных программ, но уголовно-правовое значение имеют только те виды вредоносных программ, которые приводят к несанкционированному уничтожению, блокированию, модификации, копированию информации либо нарушению работы ЭВМ, системы ЭВМ, сети ЭВМ.
Различают прежде всего "компьютерные вирусы" и "логические бомбы". Первые программы умеют себя воспроизводить в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, нарушая тем самым нормальное функционирование компьютерных программ. Вторые полностью или частично выводят из строя программу при определенных условиях, например при наступлении определенного времени. Кроме того, "компьютерные вирусы" могут распространяться даже по компьютерным сетям, в то время как "логические бомбы" не переходят в другие программы, а внедряются и "живут" в определенной компьютерной программе.
оздание, использование и распространение вредоносных программ для ЭВМ - это преступление, совершаемое с прямым умыслом. Виновный осознает, что он создает, использует или распространяет вредоносную для ЭВМ программу и желает этого.
Ответственность наступает за любое действие, предусмотренное диспозицией, альтернативно. Например, кто-то может нести ответственность за создание вредоносной программы, другой - за ее использование, третий - за распространение вредоносных программ.
Цели и мотивы преступления для квалификации значения не имеют. Они могут учитываться при назначении наказания.
Под признаки состава преступления, предусмотренного ст. 273 УК, подпадают, в частности, действия владельцев файловых серверов, на которых для свободного копирования выставляются программы, приводящие к несанкционированным действиям-последствиям, предусмотренным в диспозиции статьи.
Субъект - физическое вменяемое лицо, достигшее 16-летнего возраста, которое создало либо использовало, либо распространяло вредоносную программу или машинный носитель с такими программами
Часть 2 ст. 273 УК устанавливает повышенную ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжесть последствий устанавливается применительно к конкретной ситуации. Последствия могут выражаться в различных формах - вынужденном прекращении деятельности юридического или физического лица, потере важной информации и т.д. То есть тяжкими признаются любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. При тяжких последствиях вред должен быть большим, чем существенный, - например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т.д.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

3.1. Объект и объективная сторона преступления

Основной объект преступного посягательства - общественные отношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или их сети .
Предметом посягательства являются ЭВМ, система ЭВМ или их сеть.
Объективная сторона составов преступления состоит в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч. 1) или тяжкие последствия (ч. 2).
По законодательной конструкции состав преступления является материальным.
Нарушение правил эксплуатации может выражаться в несоблюдении, ненадлежащем соблюдении или прямом нарушении правил, обеспечивающих сохранность информации и целостность (работоспособность) компьютерного оборудования. Нарушение правил может быть совершено как действием, так и бездействием (невыполнение виновным требований, закрепленных в правилах).
Статья 274 УК РФ не содержит конкретных технических требований к эксплуатации ЭВМ и отсылает к инструкциям и правилам, определяющим порядок работы на компьютерах. Правила должны устанавливаться специально уполномоченным лицом или органом и доводиться до пользователей, к которым и применяется УО за нарушение или несоблюдение этих правил в соответствии со ст. 274.

Содержание

Содержание
Введение 3
1. Неправомерный доступ к компьютерной информации 6
1.1.Основные аспекты неправомерного доступа. Объект преступления 6
1.2. Объективная сторона преступления 10
1.3.Субъект и субъективная сторона преступления 14
2. Ответственность за создание, использование и распространение вредоносных программ для ЭВМ 19
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 23
3.1. Объект и объективная сторона преступления 23
3.2.Субъект и субъективная сторона преступления 25
Заключение 27
Список литературы 30

Введение

Понятие преступлений в сфере компьютерной информации появилось в вместе с Уголовным кодексом РФ в 1996 г.
Еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России.
В России вопрос о законодательном регулировании и охране отношений в сфере компьютерной информации стал решаться только в начале 1990-х гг. Компьютерная информация (как один из видов информации) в ст. 272 Уголовного кодекса РФ (далее УК РФ, УК) определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. В гл. 28 УК предусмотрена ответственность за три вида компьютерных преступлений: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК). Наряду с этим в других главах УК предусмотрена ответственность за непредоставление информации (ст. 140 УК); незаконный экспорт научно-технической информации (ст. 189 УК); сокрытие информации об обстоятельствах, создающих опасность для жизни и здоровья людей (ст. 257 УК), и за некоторые другие преступления, связанные с разглашением информации .
Уголовное законодательство охраняет далеко не всякую информацию, а лишь ту, которая имеет научное, практическое и юридическое значение. В соответствии с Конституцией РФ, Законом о государственной тайне и другим законодательством охране подлежит информация, отнесенная к государственной тайне; персональные данные; сведения, составляющие тайну предварительного следствия; сведения, составляющие служебную, профессиональную и коммерческую тайну; сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Ситуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации. Этим обусловлена актуальность выбранной темы.
Целью работы является характеристика преступлений в сфере компьютерной информации.
Задачи работы вытекают из поставленной цели:
Уяснение понятия неправомерного доступа к компьютерной информации и ответственности за него,
Анализ ответственности за распространение вредоносных программ для ЭВМ,
Изучение ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
В работе мы опирались на действующее законодательство РФ, учебную литературу, статьи юридических журналов.




1. Неправомерный доступ к компьютерной информации

1.1.Основные аспекты неправомерного доступа. Объект преступления

Объектом компьютерных преступлений выступает информационная безопасность - т.е. общественные отношения, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние ее защищенности. Предметом этих преступлений является информационная среда, т.е. деятельность субъектов, связанная с созданием, преобразованием и потреблением информации .
Основные термины и понятия в области компьютерной информации раскрываются в Законах РФ от 23 сентября 1992 г. N 3526-1 "О правовой охране топологии интегральных микросхем", от 9 июля 1993 г. N 5351-1 "Об авторском праве и смежных правах", от 21 июля 1993 г. N 5485-I "О государственной тайне", от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных"; Федеральных законах от 27 июля 2006 г. N 149-ФЗ, от 29 декабря 1994 г. N 77-ФЗ "Об обязательном экземпляре документов", от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне", от 13 марта 2006 г. N 38-ФЗ "О рекламе", от 17 июля 1999 г. N 176-ФЗ "О почтовой связи" (в ред. от 22 августа 2004 г., от 27 июля 2006 г. N 152-ФЗ "О персона; Патентном законе Российской Федерации от 23 сентября 1992 г. N 3517-1.
В информационной сфере был принят ряд нормативных документов, к наиболее значимым из которых следует отнести Доктрину информационной безопасности, утв. Президентом РФ от 9 сентября 2000 г. N ПР-1895, Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (2001 г.).
Доступ к информации - это ознакомление с информацией и ее обработка, в частности копирование, блокирование, модификация или уничтожение информации, совершенные путем использования программно-технических средств ЭВМ .
Незаконным доступом будет ознакомление с информацией, ее копирование, блокирование, модификация и уничтожение, совершенные помимо или вопреки воле собственника - владельца информации.
Незаконным доступ будет в том случае, когда у виновного отсутствует право копирования, блокирования, модификации и уничтожения информации вообще или он совершает подобные действия с нарушением установленных правил.
Неправомерный доступ достигается путем проникновения в компьютерную систему или носители информации при помощи специальных технических и (или) программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования паролей и иных данных, идентифицирующих законного пользователя. Оно может совершаться также путем обычного доступа в ЭВМ (систему ЭВМ или сеть ЭВМ) или на машинные носители в тех случаях, когда у виновного нет на это ни действительного, ни предполагаемого права, например путем включения компьютера в момент отсутствия владельца без его разрешения и произведение манипуляций с охраняемой законом компьютерной информацией.
В соответствии со ст. 16 Федерального закона "Об информации, информационных технологиях и о защите информации" защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерноо доступа, уничтожения, модифицирования, блокирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации.
Вся информация по режиму доступа к ней делится на две категории: общедоступную и информацию ограниченного доступа.
Режим защиты информации, если иное не предусмотрено законом, определяет обладатель информации, которым может быть гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект РФ, муниципальное образование.
В частности, обладатель информации вправе ограничивать доступ к информации и определять порядок и условия такого доступа, а также он обязан принимать меры по защите информации и ограничивать доступ к информации, если такая обязанность установлена федеральными законами.
Так, законодательно ограничивается доступ к информации, составляющей государственную, коммерческую, служебную и иную тайну, а также устанавливается ответственность за ее разглашение. Порядок доступа к персональным данным граждан устанавливается Федеральным законом "О персональных данных".
Персональные данные - это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Всем операторам (лицам, осуществляющим обработку персональных данных) и третьим лицам вменяется в обязанность обеспечение конфиденциальности таких данных, за исключением информации о персональных данных, содержащихся в общедоступных источниках (справочниках, адресных книгах и т.д.), включенных туда с письменного согласия субъекта персональных данных.
В ст. 272 УК предусматривается уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации.
Компьютерная информация - это информация, содержащая сведения (сообщения, данные), обработанные и используемые при помощи программно-технических средств ЭВМ (компьютера).
Она может находиться на маинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ. Компьютерная информация представляется в электронном виде, имеющем название "файл". Файл имеет определенные атрибуты, такие как: наименование, тип хранящейся в нем информации (расширение), размер (объем) хранимой информации, время создания и изменения файла. Информация, находящаяся в файле, имеет собственные атрибуты - архивная, скрытая, системная, только для чтения и т.д.
Представляется, что уголовно-правовой защите от неправомерного доступа подлежит также информация в виде программ и баз данных. Компьютерные программы имеют двойственную природу. С одной стороны, они являются инструментом воздействия на информацию, а с другой - сами являются информацией в виде совокупности команд и данных. Эта двойственность позволяет толковать программу для ЭВМ как документированную информацию, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Отнесение компьютерных программ и баз данных к объектам авторского права Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных" не препятствует, на наш взгляд, возможности считать их информацией, подлежащей защите от несанкционированного доступа .
Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (ст. 1 указанного Закона).
База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Машинные носители - устройства, предназначенные для постоянного хранения и переноса компьютерной информации. К ним относятся: гибкие магнитные диски, жесткий магнитный диск (винчестер), магнитная лента, компакт-диск (CD-ROM), иные устройства.
ЭВМ (электронно-вычислительная машина) функционально предназначена для обработки информации, представленной в цифровой форме, т.е. в виде последовательности цифр. Поэтому вся обрабатываемая ЭВМ (компьютером) информация должна предварительно пройти оцифровку, т.е. приведение ее к числовому виду.
Компьютер в сочетании с периферийными устройствами, работающими на основе ЭВМ, образует компьютерную систему (систему ЭВМ).
Сеть ЭВМ (компьютерная сеть) - это соединение нескольких компьютеров (ЭВМ) друг с другом при помощи специальных кабелей или иных информационных каналов. Сеть обеспечивает три вида деятельности: обмен файлами (передача и получение информации от других компьютеров, подключенных к сети), совместное использование аппаратных ресурсов (принтера, сканера, винчестера и т.д.), запуск общих программ, находящихся на других компьютерах. Существуют локальные (например, в пределах одного здания или помещения), региональные (в пределах одной административной территории) и национальные (мировые) сети, которые отличаются своим предназначением и масштабностью.

Литература

1. Уголовный кодекс РФ от 13 июня 1996 г. N 63-ФЗ (УК РФ) (с изменениями и дополнениями)
2. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Гл. 2. § 4. Красноярск, 2002. (http://pu.boom.ru/book/index.html)
3. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция, 2007, N 10.
4. Дашян М.С. Право информационных магистралей (Law of information highways): вопросы правового регулирования в сфере Интернет. СПС Гарант
5. Дуюнов В.К. и др., Комментарий к Уголовному кодексу Российской Федерации: (постатейный) / отв. ред. Л.Л. Кругликов М.: Волтерс Клувер, 2005. 551с.
6. Згадзай О.Э., Казанцев С.Я. Информатика для юристов.- М.: Мастерство, 2006.- 290с.
7. Комментарий к Уголовному кодексу Российской Федерации (отв. ред. А.А. Чекалин; под ред. В.Т. Томина, В.В. Сверчкова). - 3-е изд., перераб. и доп. - Юрайт-Издат, 2006.- 505с.
8. Комментарий к Уголовному кодексу Российской Федерации (под ред. В.М. Лебедева). М.: Норма, 2007. 414с.
9. Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации//Уголовное право.2003. N 3.
10. Наумов А.В. Практика применения Уголовного кодекса Российской Федерации: комментарий судебной практики и доктринальное толкование. М.: Волтерс Клувер, 2005. 339с.
11. Охота на контрафакт // Компьютерные решения. 2006. N 84. (http://www.krmagazine.ru/7archive/84/article2)
12. Разумов С.А., Борзенков Г.Н., Верин В.П. и др. Комментарий к Уголовному кодексу Российской Федерации (отв. ред. В.М. Лебедев) (3-е изд., доп. и испр.) М.: Юрайт-Издат, 2004. 480с.
13. Середа С.А. Анализ средств преодоления систем защиты программного обеспечения // ИНФОР-МОСТ: Радиоэлектроника и Телекоммуникации. 2002. N 4 (22).
14. Середа С.А. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса Российской Федерации / Тез. конф. "Право и Интернет". М., 2005.
15. Федеральный закон от 23.09.1992 N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных".
16. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации".
17. СПС Гарант

Форма заказа

Заполните, пожалуйста, форму заказа, чтобы менеджер смог оценить вашу работу и сообщил вам цену и сроки. Все ваши контактные данные будут использованы только для связи с вами, и не будут переданы третьим лицам.

Тип работы *
Предмет *
Название *
Дата Сдачи *
Количество Листов*
уточните задание
Ваши Пожелания
Загрузить Файлы

загрузить еще одно дополнение
Страна
Город
Ваше имя *
Эл. Почта *
Телефон *
  

Название Тип Год сдачи Страниц Цена
Обеспечение безошибочности передачи данных Курсовая 2008 42 1000
Табличный процессор EXCEL. Назначение и функциональные возможности. Курсовая 2008 28 1000
Применение программы Microsoft PowerPoint как средство обучения математике в школе. Курсовая 2006 28 900
Технологический процесс использования программ обслуживания компьютера. Курсовая 2007 16 800
Разработка проекта локальной компьютерной сети для автоматизации документооборота предприятия. Курсовая 2007 41 1050
Программы автоматического проектирования Курсовая 2009 20 1500
Разработка информационных систем электронной коммерции Курсовая 2009 58 1500
Системы электронного документооборота. Курсовая 2009 30 1500
Анализ производства молока в районе Курсовая 2008 22 1500
Программы создания тестов Курсовая 2009 36 1500
курсовые, дипломные, контрольные на заказ скидки на курсовые, дипломные, контрольные на заказ

© 2010-2016, Все права защищены. Принимаем заказы по всей России.