Пример готовой дипломной работы по предмету: Информатика
Содержание
Содержание
Введение 3
1. Неправомерный доступ к компьютерной информации 6
1.1.Основные аспекты неправомерного доступа. Объект преступления 6
1.2. Объективная сторона преступления 10
1.3.Субъект и субъективная сторона преступления 14
2. Ответственность за создание, использование и распространение вредоносных программ для ЭВМ 19
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 23
3.1. Объект и объективная сторона преступления 23
3.2.Субъект и субъективная сторона преступления 25
Заключение 27
Список литературы 30
Введение
Понятие преступлений в сфере компьютерной информации появилось в вместе с Уголовным кодексом РФ в 1996 г.
Еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России.
В России вопрос о законодательном регулировании и охране отношений в сфере компьютерной информации стал решаться только в начале 1990-х гг. Компьютерная информация (как один из видов информации) в ст.
27. Уголовного кодекса РФ (далее УК РФ, УК) определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. В гл.
2. УК предусмотрена ответственность за три вида компьютерных преступлений: неправомерный доступ к компьютерной информации (ст.
27. УК); создание, использование и распространение вредоносных программ для ЭВМ (ст.
27. УК); нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст.
27. УК).
Наряду с этим в других главах УК предусмотрена ответственность за непредоставление информации (ст.
14. УК); незаконный экспорт научно-технической информации (ст.
18. УК); сокрытие информации об обстоятельствах, создающих опасность для жизни и здоровья людей (ст.
25. УК), и за некоторые другие преступления, связанные с разглашением информации .
Уголовное законодательство охраняет далеко не всякую информацию, а лишь ту, которая имеет научное, практическое и юридическое значение. В соответствии с Конституцией РФ, Законом о государственной тайне и другим законодательством охране подлежит информация, отнесенная к государственной тайне; персональные данные; сведения, составляющие тайну предварительного следствия; сведения, составляющие служебную, профессиональную и коммерческую тайну; сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Ситуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации. Этим обусловлена актуальность выбранной темы.
Целью работы является характеристика преступлений в сфере компьютерной информации.
Задачи работы вытекают из поставленной цели:
Уяснение понятия неправомерного доступа к компьютерной информации и ответственности за него,
Анализ ответственности за распространение вредоносных программ для ЭВМ,
Изучение ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
В работе мы опирались на действующее законодательство РФ, учебную литературу, статьи юридических журналов.
1. Неправомерный доступ к компьютерной информации
1.1.Основные аспекты неправомерного доступа. Объект преступления
Объектом компьютерных преступлений выступает информационная безопасность — т.е. общественные отношения, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние ее защищенности. Предметом этих преступлений является информационная среда, т.е. деятельность субъектов, связанная с созданием, преобразованием и потреблением информации .
Основные термины и понятия в области компьютерной информации раскрываются в Законах РФ от 23 сентября 1992 г. N 3526-1 «О правовой охране топологии интегральных микросхем», от 9 июля 1993 г. N 5351-1 «Об авторском праве и смежных правах», от
2. июля 1993 г. N 5485-I «О государственной тайне», от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»; Федеральных законах от
2. июля 2006 г. N 149-ФЗ, от
2. декабря 1994 г. N 77-ФЗ «Об обязательном экземпляре документов», от
2. июля 2004 г. N 98-ФЗ «О коммерческой тайне», от
1. марта 2006 г. N 38-ФЗ «О рекламе», от
1. июля 1999 г. N 176-ФЗ «О почтовой связи» (в ред. от
2. августа 2004 г., от
2. июля 2006 г. N 152-ФЗ «О персона; Патентном законе Российской Федерации от 23 сентября 1992 г. N 3517-1.
В информационной сфере был принят ряд нормативных документов, к наиболее значимым из которых следует отнести Доктрину информационной безопасности, утв. Президентом РФ от 9 сентября 2000 г. N ПР-1895, Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (2001 г.).
Доступ к информации — это ознакомление с информацией и ее обработка, в частности копирование, блокирование, модификация или уничтожение информации, совершенные путем использования программно-технических средств ЭВМ .
Незаконным доступом будет ознакомление с информацией, ее копирование, блокирование, модификация и уничтожение, совершенные помимо или вопреки воле собственника — владельца информации.
Незаконным доступ будет в том случае, когда у виновного отсутствует право копирования, блокирования, модификации и уничтожения информации вообще или он совершает подобные действия с нарушением установленных правил.
Неправомерный доступ достигается путем проникновения в компьютерную систему или носители информации при помощи специальных технических и (или) программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования паролей и иных данных, идентифицирующих законного пользователя. Оно может совершаться также путем обычного доступа в ЭВМ (систему ЭВМ или сеть ЭВМ) или на машинные носители в тех случаях, когда у виновного нет на это ни действительного, ни предполагаемого права, например путем включения компьютера в момент отсутствия владельца без его разрешения и произведение манипуляций с охраняемой законом компьютерной информацией.
В соответствии со ст.
1. Федерального закона «Об информации, информационных технологиях и о защите информации» защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1. обеспечение защиты информации от неправомерноо доступа, уничтожения, модифицирования, блокирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации.
Вся информация по режиму доступа к ней делится на две категории: общедоступную и информацию ограниченного доступа.
Режим защиты информации, если иное не предусмотрено законом, определяет обладатель информации, которым может быть гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект РФ, муниципальное образование.
В частности, обладатель информации вправе ограничивать доступ к информации и определять порядок и условия такого доступа, а также он обязан принимать меры по защите информации и ограничивать доступ к информации, если такая обязанность установлена федеральными законами.
Так, законодательно ограничивается доступ к информации, составляющей государственную, коммерческую, служебную и иную тайну, а также устанавливается ответственность за ее разглашение. Порядок доступа к персональным данным граждан устанавливается Федеральным законом «О персональных данных».
Персональные данные — это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Всем операторам (лицам, осуществляющим обработку персональных данных) и третьим лицам вменяется в обязанность обеспечение конфиденциальности таких данных, за исключением информации о персональных данных, содержащихся в общедоступных источниках (справочниках, адресных книгах и т.д.), включенных туда с письменного согласия субъекта персональных данных.
В ст.
27. УК предусматривается уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации.
Компьютерная информация — это информация, содержащая сведения (сообщения, данные), обработанные и используемые при помощи программно-технических средств ЭВМ (компьютера).
Она может находиться на маинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ. Компьютерная информация представляется в электронном виде, имеющем название «файл». Файл имеет определенные атрибуты, такие как: наименование, тип хранящейся в нем информации (расширение), размер (объем) хранимой информации, время создания и изменения файла. Информация, находящаяся в файле, имеет собственные атрибуты — архивная, скрытая, системная, только для чтения и т.д.
Представляется, что уголовно-правовой защите от неправомерного доступа подлежит также информация в виде программ и баз данных. Компьютерные программы имеют двойственную природу. С одной стороны, они являются инструментом воздействия на информацию, а с другой — сами являются информацией в виде совокупности команд и данных. Эта двойственность позволяет толковать программу для ЭВМ как документированную информацию, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Отнесение компьютерных программ и баз данных к объектам авторского права Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных» не препятствует, на наш взгляд, возможности считать их информацией, подлежащей защите от несанкционированного доступа .
Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (ст. 1 указанного Закона).
База данных — это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Машинные носители — устройства, предназначенные для постоянного хранения и переноса компьютерной информации. К ним относятся: гибкие магнитные диски, жесткий магнитный диск (винчестер), магнитная лента, компакт-диск (CD-ROM), иные устройства.
ЭВМ (электронно-вычислительная машина) функционально предназначена для обработки информации, представленной в цифровой форме, т.е. в виде последовательности цифр. Поэтому вся обрабатываемая ЭВМ (компьютером) информация должна предварительно пройти оцифровку, т.е. приведение ее к числовому виду.
Компьютер в сочетании с периферийными устройствами, работающими на основе ЭВМ, образует компьютерную систему (систему ЭВМ).
Сеть ЭВМ (компьютерная сеть) — это соединение нескольких компьютеров (ЭВМ) друг с другом при помощи специальных кабелей или иных информационных каналов. Сеть обеспечивает три вида деятельности: обмен файлами (передача и получение информации от других компьютеров, подключенных к сети), совместное использование аппаратных ресурсов (принтера, сканера, винчестера и т.д.), запуск общих программ, находящихся на других компьютерах. Существуют локальные (например, в пределах одного здания или помещения), региональные (в пределах одной административной территории) и национальные (мировые) сети, которые отличаются своим предназначением и масштабностью.
Выдержка из текста
2. Ответственность за создание, использование и распространение вредоносных программ для ЭВМ
Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения .
Объективная сторона преступления выражается в создании (а также внесении изменений в существующие программы), использовании либо распространении специальных вредоносных программ, приводящих к уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или сети ЭВМ.
Состав преступления сконструирован как формальный.
Ответственность предусмотрена за сам факт создания, внесения изменений в существующие программы, использования, распространения программ, которые могут вызвать действия-последствия, предусмотренные в диспозиции статьи. Наступления данных действий-последствий для признания деяния оконченным не требуется. Однако если фактически в результате создания, внесения изменений, использования или распространения вредоносных программ произошло уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, то содеянное дополнительно, при наличии всех необходимых признаков состава преступления, в частности вины, может быть квалифицировано по ст.
27. УК.
Создание вредоносной программы (программы-вируса) — это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ, сети ЭВМ.
Внесение изменений в существующие программы — это модификация (переработка) программы для ЭВМ или других компьютерных устройств, предназначенных для достижения тех же последствий.
Использование программы — это выпуск в свет, воспроизведение, распространение и иные действия по ее введению в хозяйственный оборот (в том числе в форме модификации).
Распространение программы — это предоставление доступа к воспроизведенной в любой форме программе для ЭВМ, в том числе сетевым и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей .
Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках сети Интернет.
Компьютерные вредоносные программы (программы-вирусы) — это программы, которые «заражают» ЭВМ, в результате чего происходит несанкционированное пользователем выполнение команд или программ. Существуют различные классификации вредоносных программ, но уголовно-правовое значение имеют только те виды вредоносных программ, которые приводят к несанкционированному уничтожению, блокированию, модификации, копированию информации либо нарушению работы ЭВМ, системы ЭВМ, сети ЭВМ.
Различают прежде всего «компьютерные вирусы» и «логические бомбы». Первые программы умеют себя воспроизводить в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, нарушая тем самым нормальное функционирование компьютерных программ. Вторые полностью или частично выводят из строя программу при определенных условиях, например при наступлении определенного времени. Кроме того, «компьютерные вирусы» могут распространяться даже по компьютерным сетям, в то время как «логические бомбы» не переходят в другие программы, а внедряются и «живут» в определенной компьютерной программе.
оздание, использование и распространение вредоносных программ для ЭВМ — это преступление, совершаемое с прямым умыслом. Виновный осознает, что он создает, использует или распространяет вредоносную для ЭВМ программу и желает этого.
Ответственность наступает за любое действие, предусмотренное диспозицией, альтернативно. Например, кто-то может нести ответственность за создание вредоносной программы, другой — за ее использование, третий — за распространение вредоносных программ.
Цели и мотивы преступления для квалификации значения не имеют. Они могут учитываться при назначении наказания.
Под признаки состава преступления, предусмотренного ст.
27. УК, подпадают, в частности, действия владельцев файловых серверов, на которых для свободного копирования выставляются программы, приводящие к несанкционированным действиям-последствиям, предусмотренным в диспозиции статьи.
Субъект — физическое вменяемое лицо, достигшее 16-летнего возраста, которое создало либо использовало, либо распространяло вредоносную программу или машинный носитель с такими программами
Часть 2 ст.
27. УК устанавливает повышенную ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжесть последствий устанавливается применительно к конкретной ситуации. Последствия могут выражаться в различных формах — вынужденном прекращении деятельности юридического или физического лица, потере важной информации и т.д. То есть тяжкими признаются любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. При тяжких последствиях вред должен быть большим, чем существенный, — например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т.д.
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
3.1. Объект и объективная сторона преступления
Основной объект преступного посягательства — общественные отношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или их сети .
Предметом посягательства являются ЭВМ, система ЭВМ или их сеть.
Объективная сторона составов преступления состоит в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ч.
1. или тяжкие последствия (ч. 2).
По законодательной конструкции состав преступления является материальным.
Нарушение правил эксплуатации может выражаться в несоблюдении, ненадлежащем соблюдении или прямом нарушении правил, обеспечивающих сохранность информации и целостность (работоспособность) компьютерного оборудования. Нарушение правил может быть совершено как действием, так и бездействием (невыполнение виновным требований, закрепленных в правилах).
Статья
27. УК РФ не содержит конкретных технических требований к эксплуатации ЭВМ и отсылает к инструкциям и правилам, определяющим порядок работы на компьютерах. Правила должны устанавливаться специально уполномоченным лицом или органом и доводиться до пользователей, к которым и применяется УО за нарушение или несоблюдение этих правил в соответствии со ст. 274.
Список использованной литературы
1.Уголовный кодекс РФ от
1. июня 1996 г. N 63-ФЗ (УК РФ) (с изменениями и дополнениями)
2.Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Гл. 2. §
4. Красноярск, 2002. (http://pu.boom.ru/book/index.html )
3.Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция, 2007, N 10.
4.Дашян М.С. Право информационных магистралей (Law of information highways): вопросы правового регулирования в сфере Интернет. СПС Гарант
5.Дуюнов В.К. и др., Комментарий к Уголовному кодексу Российской Федерации: (постатейный) / отв. ред. Л.Л. Кругликов М.: Волтерс Клувер, 2005. 551с.
6.Згадзай О.Э., Казанцев С.Я. Информатика для юристов.- М.: Мастерство, 2006.- 290с.
7.Комментарий к Уголовному кодексу Российской Федерации (отв. ред. А.А. Чекалин; под ред. В.Т. Томина, В.В. Сверчкова).
- 3-е изд., перераб. и доп. — Юрайт-Издат, 2006.- 505с.
8.Комментарий к Уголовному кодексу Российской Федерации (под ред. В.М. Лебедева).
М.: Норма, 2007. 414с.
9.Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации//Уголовное право.2003. N 3.
10.Наумов А.В. Практика применения Уголовного кодекса Российской Федерации: комментарий судебной практики и доктринальное толкование. М.: Волтерс Клувер, 2005. 339с.
11.Охота на контрафакт // Компьютерные решения. 2006. N 84. (http://www.krmagazine.ru/7archive/84/article 2)
12.Разумов С.А., Борзенков Г.Н., Верин В.П. и др. Комментарий к Уголовному кодексу Российской Федерации (отв. ред. В.М. Лебедев) (3-е изд., доп. и испр.) М.: Юрайт-Издат, 2004. 480с.
13.Середа С.А. Анализ средств преодоления систем защиты программного обеспечения // ИНФОР-МОСТ: Радиоэлектроника и Телекоммуникации. 2002. N 4 (22).
14.Середа С.А. Новые виды компьютерных злоупотреблений и
2. глава Уголовного кодекса Российской Федерации / Тез. конф. «Право и Интернет». М., 2005.
15.Федеральный закон от 23.09.1992 N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных».
16.Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации».
17.СПС Гарант