Автор работы: Пользователь скрыл имя, 28 Ноября 2012 в 20:06, контрольная работа
Обеспечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, госслужбы и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач
Введение…………………………………………………………………………2
1.Создание, использование и распространение вредоносных компьютерных программ…………………………………………………………………………5
2.Расследование преступлений связанных с созданием, использованием и распространением вредоносных компьютерных программ………………….8
3.Судебная практика……………………………………………………………14
Заключение……………………………………………………………………...17
Список литературы……………………………………………………………..19
Введение…………………………………………………………
1.Создание, использование
и распространение вредоносных компьютерных
программ…………………………………………………………
2.Расследование
преступлений связанных с
3.Судебная практика……………………………
Заключение……………………………………………………
Изменения, происходящие в экономической жизни России – формирование и развитие частнособственнических отношений, создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы правовой защиты информации, включая информацию компьютерную.1
Обеспечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, госслужбы и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач. Каждое противоправное посягательство в сфере компьютерной информации это не только сбой работы компьютерной сети, но и “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что может привести к значительному материальному ущербу и колоссальным убыткам. Не случайно защита данных в компьютерных сетях, борьба с компьютерной преступностью становится одной из актуальных проблем российского уголовного законодательства.
Термин “компьютерная
преступность” возник в США в
начале 70-х годов. В настоящее
время под компьютерными преступлениями подразумеваются:
неправомерный доступ к компьютерной
информации (статья 272 УК РФ); создание,
использование и распространение вредоносных
компьютерных программ (статья 273 УК РФ);
Нарушение правил эксплуатации средств
хранения, обработки или передачи компьютерной
информации и информационно-
Не вызывает сомнения, что компьютерные преступления во всем мире имеют устойчивую тенденцию к росту. Ключевым положением борьбы с кибертерроризмом является интеграция правовых систем различных стран. Возможно, поэтому отмечается снижение роли национального законодательства. На первый план выходят инструменты межгосударственного (международного) регулирования2.
Среди наиболее
эффективных способов, направленных
на предупреждение
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения и т.п.
К организационным мерам относится охрана вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя и т.п.
К правовым мерам следует отнести разработку правовых норм, устанавливающих уголовную ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.
На сегодняшний день сформулировано три базовых правовых принципа информационной безопасности, которая должна обеспечивать:
- целостность
данных - защиту от сбоев, ведущих
к потере информации, а также
неавторизованного,
- конфиденциальность (законность) информации;
- доступность
информации для всех
- защита компьютерной информации от противоправного посягательства (копирование, хищение, распространение, подделка).
Таким образом, проблема компьютерной преступности составляет важную часть российского уголовного права.
СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПОСТРАНЕНИЕ ВРЕДОНОСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ (СТАТЬЯ 273)
Объектом преступления являются отношения в сфере обеспечения компьютерной безопасности.
Объективная сторона преступления выражается в создании компьютерных программ, внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерных программ, системы компьютерных программ или их сети, использовании таких программ, распространении таких программ или машинных носителей с такими программами.
В данной статье речь идет о разработке, распространении компьютерных вирусов путем создание компьютерных программ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью и т. д. К тяжким последствиям, наступившим по неосторожности, могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта.
Компьютерная программа - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программой подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
Под созданием и распространением вредоносных компьютерных программ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы.
Под использованием программы понимается воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот.
Распространением программы признается предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.
Окончено это преступление с момента совершения действий, указанных в диспозиции статьи.
С субъективной стороны преступление может быть совершенно как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, - и зависимости от наступивших последствий. Лицо сознает, что создает программу, зараженную "вирусом", либо внедряет "вирус" в чужую программу или распространяет и использует его, и желает совершить эти действия. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.
Субъект преступления - лицо, достигшее 16 лет. Квалифицирующим обстоятельством данного преступления является наступление тяжких последствий (ч. 2 ст. 273 УК). При фиксации последствий в данном составе преступления законодатель использует оценочное понятие. Следовательно, их тяжесть должна определяться с учетом конкретных обстоятельств дела: имущественный ущерб, сопряженный с восстановлением информации; упущенная выгода при срыве заключения крупного контракта или соглашения; дезорганизация работы предприятий или учреждений и т. п.
РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ СВЯЗАННЫХ С СОЗДАНИЕМ, ИСПОЛЬЗОВАНИЕМ И РАСПОСТРАНЕНИЕМ ВРЕДОНОСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ.
Представляется наиболее целесообразной следующая последовательность решения основных задач при расследовании таких преступлений:
1) Установление факта и способа создания вредоносной компьютерной программы.
2) Установление факта использования и распространения вредоносной компьютерной программы.
3) Установление лиц, виновных в создании: использовании и распространении вредоносных компьютерных программ.
4) Установление вреда, причиненного данным преступлением.
5) Установление обстоятельств, способствовавших совершению расследуемого преступления.
Вредоносная компьютерная программа, как правило, обнаруживается в момент, когда уже явно проявляются последствия ее применения, в процессе антивирусной проверки, производимой пользователем компьютерной системы перед началом работы на компьютере, особенно часто практикуемой при использовании чужих дискет и дисков.
Способов создания компьютерных программ много. Однако разработка вредоносных программ осуществляется обычно одним из двух нижеописанных способов:
На факт создания
вредоносной программы косвенно
могут указывать следующие
а) повышенная заинтересованность алгоритмами функционирования программ, работой системы информационной защиты, входной и выходной информацией лицами, в круг обязанностей которых это не входит.
6) внезапная увлеченность программированием лиц, в круг обязанностей которых программирование не входит.
Эти обстоятельства могут устанавливаться как в результате проведения оперативно-розыскных мероприятий, так и следственных действий, ( допроса свидетелей из числа пользователей компьютерной системы, в которой обнаружены признаки использования вредоносной программы).
Большинство пользователей
компьютерных систем может обнаружить
вредоносные программы с помощь
При допросе подозреваемого, обвиняемого, свидетелей необходимо выяснить способы распространения вредоносных программ, то есть предоставления доступа к ним путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.
Надо иметь в виду, что применяется множество способов использования и распространения вредоносных программ. В частности, оно осуществляется в случаях запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена. Распространение программы вызывающей уничтожение и блокирование информации, нарушение работоспособности компьютерных программ, системы компьютерных программ или их сети, может осуществляться по компьютерной сети в результате использования нелицензионной и несертифицированной программы или купленной у случайного лица, а также скопированной у кого-либо из знакомых, например, чаще игровых программ.
Важное значение для установления
фактов использования и