Комп'ютерні злочини

Спричинення порушення діяльності автоматизованих систем управління і контролю протиправними діями в області електронних та інформаційних технологій. Види та особливості комп'ютерних злочинів. Захист інформаційних ресурсів у російському законодавстві.

Рубрика Государство и право
Вид реферат
Язык украинский
Дата добавления 18.11.2010
Размер файла 36,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

25

Комп'ютерні злочини

Зміст

Вступ

1. Особливості розслідування комп'ютерних злочинів

2. Російське законодавство по захисту інформаційних ресурсів

Висновок

Література

Вступ

Небезпека протиправних дій в області електронної техніки і інформаційних технологій виражається в тому, що вони можуть спричинити порушення діяльності автоматизованих систем управління і контролю, включаючи і життєзабезпечення об'єктів, серйозне порушення роботи ЕОМ і їх систем. Несанкціоновані дії із знищення, модифікації, спотворення, копіювання інформації і інформаційних ресурсів, інші форми незаконного втручання в інформаційні системи здатні викликати тяжкі і необоротні наслідки, що пов'язані не тільки з майновим збитком, але і з фізичною шкодою людям. Небезпека комп'ютерних злочинів у багато разів зростає, коли вони здійснюються відносно функціонування об'єктів життєзабезпечення, транспортних і оборонних систем, атомної енергетики.

Факти переконливо свідчать про дійсну гостроту проблеми із злочинами в галузі комп'ютерної інформації. Злочини даної категорії спричиняють як серйозний економічний збиток, так і безпосередню загрозу навіть існуванню людства.

Частіше за все, практичним працівникам слідчих органів досить складно розслідувати дану категорію справ. Тому їм необхідно досконало володіти знаннями комп'ютерної технології, а також механізмів обробки комп'ютерних даних.[20]

Мета даної роботи - піддати всебічному вивченню специфіку розслідування злочинів у сфері комп'ютерної інформації.

1. Особливості розслідування комп'ютерних злочинів

При розслідуванні неправомірного доступу до комп'ютерної інформації шляхом допитів розробників і користувачів комп'ютерної системи можна встановити, чи передбачені в даній комп'ютерній системі міри захисту від несанкціонованого доступу до певних файлів. Допитами осіб, обслуговуючих комп'ютерну систему, можна встановити, хто запускав нештатну програму, чи було це зафіксовано яким-небудь чином. Слід також з'ясувати, хто захоплюється програмуванням, вчиться або вчився на комп'ютерних курсах.

Коли провадиться розслідування створення, використання і розповсюдження шкідливих програм для ЕОМ те при допиті свідків з числа представників сторони, що потерпіла, слід з'ясувати, яка інформація піддавалася неправомірній дії, її призначення і зміст; як здійснюється доступ до ресурсів ЕОМ, системи ЕОМ або їх мережі, кодам, паролям і іншій комп'ютерній інформації; як організований противірусний захист, яким чином ведеться облік користувачів комп'ютерної системи”.[9]

При розслідуванні порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі, а точніше для встановлення конкретного правила експлуатації ЕОМ, порушення якого привело до шкідливих наслідків, слідчому доцільно допитати всіх осіб, що працювали на ЕОМ і обслуговували комп'ютерне обладнання у відповідний період часу. У необхідних випадках до участі в допиті притягується фахівець. Допитуваному можуть бути поставлені приблизно наступні питання:

- Які Ваші обов'язки при роботі з ЕОМ (або устаткуванням до неї), якими правилами вони встановлені;

- Яку конкретно роботу на ЕОМ і в якому порядку Ви виконували, коли відбулося знищення, блокування, зміна комп'ютерній інформації або наступили інші шкідливі наслідки;

- Які неполадки в комп'ютерній системі Ви виявили при роботі на ЕОМ, чи не було при цьому яких-небудь збоїв, чреватих спричиненням істотної шкоди комп'ютерній інформації;

- Які правила роботи з комп'ютером порушені в даній ситуації;

- Яким чином повинні фіксуватися факти знищення, блокування або модифікації комп'ютерної інформації у разі порушення певних правил експлуатації ЕОМ;

- Чи зв'язано знищення, блокування, модифікація інформації з порушенням правил експлуатації ЕОМ або вони з'явилися наслідком непередбачених обставин, якщо зв'язані, то з порушенням яких правил;

Крім того, можуть бути допитані як свідки адміністратор мережі і фахівці, обслуговуючі файловий сервер, в якому відбулося знищення, блокування або модифікація комп'ютерної інформації.

Їм можуть бути поставлені приблизно наступні питання

На якій робочій станції могли бути порушені правила експлуатації комп'ютерної мережі, де вона розташована?

Чи могли бути порушені правила експлуатації даної локальної обчислювальної мережі на робочій станції, розташованій там-то? [9]

При розслідуванні неправомірного доступу до комп'ютерної інформації при слідчому огляді комп'ютера і його компонентів встановлюється причетність конкретної особи до несанкціонованого доступу до комп'ютерної інформації можуть сприяти різні матеріально-фіксовані відображення. Це, наприклад, сліди пальців рук, окремі записи на зовнішній упаковці дискет, дисків. Для їх дослідження призначаються криміналістські експертизи -- дактилоскопічна, почеркознавська, техніко-криміналістична. При огляді вилученого при обшуку доцільно привертати фахівця, який може, наприклад, прочитати інформацію, що міститься на машинних носіях, або в пам'яті вилученого комп'ютера.

При розслідуванні порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі (конкретне місце порушення правил експлуатації ЕОМ можна встановити при огляді автоматизованих робочих місць), АРМ користувача комп'ютерної системи або мережі. Огляду підлягають всі підключені до них комп'ютери. Огляд проводиться зазвичай за участю фахівця, що допомагає встановити місцезнаходження комп'ютера, робота з яким привела до шкідливих наслідків в результаті злочинного порушення правил його експлуатації. [9]

При розслідуванні неправомірного доступу до комп'ютерної інформації у осіб, запідозрених в неправомірному доступі до комп'ютерної інформації, за наявності достатніх підстав проводиться обшук, при якому можуть бути виявлені комп'ютери різних конфігурацій, принтери, засоби телекомунікаційного зв'язку з комп'ютерними мережами, записники з викривальними записами, зокрема електронні: дискети, диски, магнітні стрічки, що містять відомості, які можуть мати значення для справи, зокрема коди, паролі, ідентифікаційні номери користувачів конкретної комп'ютерної системи, а також дані про її користувачів. В ході обшуку слід звертати увагу на літературу, методичні матеріали по комп'ютерній техніці і програмуванню. До здійснення обшуку і подальшого огляду вилученого при обшуку доцільно привертати фахівця, який може, наприклад, прочитати інформацію, що міститься на машинних носіях або в пам'яті вилученого комп'ютера. [9]

При розслідуванні створення, використання і розповсюдження шкідливих програм для ЕОМ „встановленню факту створення шкідливої програми сприяє виявлення фактів її використання і розповсюдження і особливе отримання даних, що дозволяють запідозрити те або інша особа у відповідній діяльності. Цьому може сприяти своєчасно і ретельно проведений обшук за місцем роботи і місцю проживання підозрюваного, а також в місцях, де він міг мати доступ до комп'ютерної системи. До участі в обшуку доцільно привернути фахівця-програміста, прагнучи виявити все, що може мати відношення до створення шкідливої програми.” [9]

Слідчий експеримент в області злочинів у сфері комп'ютерної інформації проводиться «з метою перевірки можливості подолання засобів захисту комп'ютерної системи одним з передбачуваних способів. Його метою може стати і перевірка можливості появи на екрані дисплея закритої інформації або її роздрук унаслідок помилкових, ненавмисних дій оператора або в результаті випадкового технічного збою в комп'ютерному устаткуванні».

Для встановлення можливості створення шкідливої програми певною особою, що призналася в цьому, проводиться слідчий експеримент з використанням відповідних засобів комп'ютерної техніки (розслідування створення, використання і розповсюдження шкідливих програм для ЕОМ).

При проведенні слідчого експерименту з'ясовується можливість настання тяжких наслідків при порушенні певних правил. Він проводиться з використанням копій досліджуваної інформації і по можливості на тій же ЕОМ, при роботі на якій порушені правила (розслідування порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі).

По кримінальних справах у сфері розслідування створення, використання і розповсюдження шкідливих програм для ЕОМ, при допиті обвинуваченого необхідно з'ясувати обставини підготовки і скоєння злочину, алгоритм функціонування шкідливої програми, а також на яку інформацію і як вона впливає.

У справах даної категорії при допиті підозрюваного потрібно встановити рівень його професійної підготовленості як програміста, досвід його роботи із створення програми конкретного класу на даній мові програмування, знання ним алгоритмів роботи програм, що піддалися неправомірній дії.

Також необхідно з'ясувати (при проведенні допиту підозрюваного): місця його проживання, роботи або навчання, професію, взаємини з товаришами по службі, сімейний стан, спосіб життя, сферу інтересів, звички, схильності, круг знайомих, навики в програмуванні, ремонті і експлуатації засобів обчислювальної техніки, які засоби обчислювальної техніки, машинних носіїв, апаратуру і пристосування він мав в своєму розпорядженні, де, на які засоби їх придбав і де зберігав. [6]

В ході розслідування основні слідчі завдання доцільно вирішувати в такій послідовності:

1. Встановлення факту неправомірного доступу до інформації в комп'ютерній системі або мережі.

2. Встановлення місця несанкціонованого проникнення в комп'ютерну систему або мережу.

3. Встановлення часу скоєння злочину.

4. Встановлення надійності засобів захисту комп'ютерної інформації.

5. Встановлення способу несанкціонованого доступу.

6. Встановлення осіб, що зробили неправомірний доступ, їх винності і мотивів злочину.

7. Встановлення шкідливих наслідків злочину.

8. Виявлення обставин, що сприяли злочину.

Встановлення факту неправомірного доступу до інформації в комп'ютерній системі або мережі. Такий факт, як правило, першими виявляють користувачі автоматизованої інформаційної системи, що стали жертвою даного правопорушення.

Факти неправомірного доступу до комп'ютерної інформації іноді встановлюються в результаті оперативно-розшукової діяльності органів внутрішніх справ, ФСБ, податкової поліції. Встановити їх можна в ході прокурорських перевірок, при проведенні ревізій, судових експертиз, слідчих дій по кримінальних справах. Рекомендується в необхідних випадках при розгляді матеріалів, пов'язаних з обробкою інформації в комп'ютерній системі або мережі, встановлення фактів неправомірного доступу до них доручати ревізорам і оперативно-розшуковим апаратам.

На ознаки несанкціонованого доступу або підготовки до нього можуть указувати наступні обставини:

- поява в комп'ютері фальшивих даних;

- неоновлення протягом тривалого часу в автоматизованій інформаційній системі кодів, паролів і інших захисних засобів;

- часті збої в процесі роботи комп'ютерів;

- скарги клієнтів комп'ютерної системи, або мережі;

- здійснення наднормових робіт без видимих на те причин;

- невмотивовані відмови деяких співробітників, обслуговуючих комп'ютерні системи або мережі, від відпусток;

- несподіване придбання співробітником домашнього дорогого комп'ютера;

- чисті дискети або диски, принесені на роботу співробітниками комп'ютерної системи під сумнівним приводом перезапису програм для комп'ютерних ігор;

- випадки перезапису окремих даних, що почастішали, без серйозних на те причин;

- надмірний інтерес окремих співробітників до змісту чужих роздруків (лістингів), що виходять з принтерів.

Особливо слід виділити ознаки неправомірного доступу, що відносяться до відступу від встановленого порядку роботи з документами, а саме:

а) порушення встановлених правил оформлення документів, зокрема виготовлення машинограм;

6 повторне введення однієї і тієї ж інформації в ЕОМ;

в) наявність в пачці зайвих документів, підготовлених для обробки на комп'ютері;

г) відсутність документів, що послужили підставою для запису у вторинній документації;

д) навмисна втрата, знищення первинних документів і машинних носіїв інформації, внесення спотворень до даних їх реєстрації.

Для фактів неправомірного доступу до комп'ютерної інформації характерні також наступні ознаки, що відносяться до внесення помилкових відомостей до документів:

а) суперечності (логічні або арифметичні) між реквізитами того або іншого бухгалтерського документа;

б) невідповідність даних, що містяться в первинних документах, даним машинограм;

в) суперечності між однойменними бухгалтерськими документами, що відносяться до різних періодів часу;

г) невідповідність облікових даних взаємозв'язаних показників в різних машинограмах;

д) невідповідність між даними бухгалтерського і іншого виду обліку.

Слід мати на увазі, що вказані ознаки можуть бути наслідком не тільки зловживання, але і інших причин, зокрема випадкових помилок і збоїв комп'ютерної техніки.

Встановлення місця несанкціонованого доступу в комп'ютерну систему або мережу. Рішення даної задачі викликає певні труднощі, оскільки таких місць може бути декілька.

Чаші виявляється місце неправомірного доступу до комп'ютерної інформації з метою розкрадання грошових коштів.

При виявленні факту неправомірного доступу до інформації в комп'ютерній системі або мережі слід виявити всі місця, де розташовані комп'ютери, що мають єдиний телекомунікаційний зв'язок.

Простіше дане завдання вирішується у разі несанкціонованого доступу до окремого комп'ютера, що знаходиться в одному приміщенні. Проте при цьому необхідно враховувати, що інформація на машинних носіях може знаходитися в іншому приміщенні, яке теж треба встановлювати.

Важче визначити місце безпосереднього застосування технічних засобів видаленого несанкціонованого доступу (що не входять в дану комп'ютерну систему або мережу). До встановлення такого місця необхідно привертати фахівців.

Встановленню підлягає і місце зберігання інформації на машинних носіях або у вигляді роздруків, здобутих в результаті неправомірного доступу до комп'ютерної системи або мережі.

Встановлення часу несанкціонованого доступу. За допомогою програм загальносистемного призначення в працюючому комп'ютері зазвичай встановлюється поточний час, що дозволяє по відповідній команді вивести на екран дисплея інформацію про день тижня, виконання тієї або іншої операції, годині і хвилині. Якщо ці дані введені, то при вході в систему або мережу (у тому числі і несанкціонованому час роботи на комп'ютері будь-якого користувача і час конкретної операції автоматично фіксуються в його оперативній пам'яті і відбиваються, як правило, у вихідних даних (на дисплеї, лістингу або на дискеті.

З урахуванням цього час несанкціонованого доступу можна встановити шляхом слідчого огляду комп'ютера або роздруків або дискет. Його доцільно проводити за участю фахівця, оскільки недосвідчений слідчий може випадково знищити інформацію, що знаходиться в оперативній пам'яті комп'ютера або на дискеті.

Час неправомірного доступу до комп'ютерної інформації можна встановити також шляхом допиту свідків з числа співробітників даної комп'ютерної системи, з'ясовувавши у них, в який час кожен з них працював на комп'ютері, якщо воно не було зафіксоване автоматично. [9]

Встановлення способу несанкціонованого доступу. В ході встановлення способу несанкціонованого доступу до комп'ютерної інформації слідство може вестися по трьом не взаємовиключним один одного варіантам.

Допитом свідків з числа осіб обслуговуючих комп'ютер, комп'ютерну систему або мережу (системний адміністратор, оператори), розробників системи і, як правило, постачальників технічного і програмного забезпечення. В даному випадку необхідно з'ясувати, яким чином злочинець міг подолати засоби захисту даної системи, зокрема, дізнатися ідентифікаційний номер законного користувача; код; пароль для доступу до неї; отримати зведення про інші засоби захисту.

Встановлення надійності засобів захисту комп'ютерної інформації. Перш за все необхідно встановити, чи передбачені в даній комп'ютерній системі міри захисту від несанкціонованого доступу до певних файлів. Це можна з'ясувати шляхом допитів її розробників і користувачів, а також вивченням проектної документації, відповідних інструкцій з експлуатації даної системи. При ознайомленні з інструкціями особлива увага повинна приділятися розділам про заходи захисту інформації, порядок допуску користувачів до певних даних, розмежування їх повноважень, організацію контролю за доступом, конкретних методах захисту інформації (апаратних, програмних, криптографічних, організаційних і інших.

Треба мати на увазі, що в цілях забезпечення високого ступеня надійності інформаційних систем, в яких обробляється документована інформація з обмеженим доступом, здійснюється комплекс заходів, направлених на їх безпеку.

Зокрема, законодавством передбачені обов'язкова сертифікація засобів захисту цих систем і обов'язкове ліцензування всіх видів діяльності в області проектування і виробництва таких засобів. Розробники, як правило, гарантують надійність своїх засобів за умови, якщо будуть дотримані встановлені вимоги до них. Тому в процесі розслідування потрібно встановити, по-перше, чи є ліцензія на виробництво засобів захисту інформації від несанкціонованого доступу, використовуваних в даній комп'ютерній системі, і, по-друге, чи відповідають їх параметри виданому сертифікату. Для перевірки такої відповідності може бути призначена інформаційно-технічна експертиза з метою рішення питання : Чи відповідають засоби захисту інформації від несанкціонованого допуску, використовувані в даній комп'ютерній системі, виданому сертифікату?

Віна за виявлені при цьому відхилення, що стали причиною несанкціонованого доступу до комп'ютерної інформації, покладається на користувача системи, а не на розробника засобів захисту.

Встановлення осіб, що вчинили неправомірний доступ до комп'ютерної інформації.

Опубліковані в пресі результати досліджень, проведених фахівцями, дозволяють скласти зразковий соціологічний портрет сучасного хакера. Вік правопорушників коливається в широких межах -- от 15 до 45 років, причому на момент скоєння злочину у третини вік не перевищував 20 років. Понад 80 злочинців в комп'ютерній сфері -- чоловіки, абсолютну більшість яких мала вища і середня спеціальна освіта. При цьому у більше 50 злочинців була спеціальна підготовка в області автоматизованої обробки інформації, а 30 -- були безпосередньо пов'язані з експлуатацією ЕОМ і розробкою програмного забезпечення до неї. Проте, згідно статистики, професійними програмістами з кожної тисячі комп'ютерних злочинів здійснено тільки 38 вітчизняних хакерів діяли без співучасників, 62 -- у складі злочинних груп По оцінках фахівців основна небезпека базам даних виходить від внутрішніх користувачів ними здійснюється 94 злочинів, а зовнішніми -- тільки 6.[21]

Дані наведеного вище статистичного аналізу показують, що несанкціонований доступ до ЕОМ, системи ЕОМ або їх мережі здійснюють фахівці з достатньо високим ступенем кваліфікації в області інформаційних технологій. Тому пошук підозрюваного слід починати з технічного персоналу постраждалих комп'ютерних систем або мереж (розробників відповідних систем, їх керівників, операторів, програмістів, інженерів зв'язку, фахівців із захисту інформації і інших).

Слідча практика показує, що чим складніше в технічному відношенні спосіб проникнення в комп'ютерну систему або мережу, тим легко виділити підозрюваного, оскільки круг фахівців, що володіють відповідними здібностями, зазвичай вельми обмежений.

При виявленні осіб, причетних до скоєння злочину, необхідний комплекс слідчих дій, слідчий огляд комп'ютера, що включає (системи ЕОМ і її компонентів), допит осіб, зобов'язаних забезпечувати дотримання доступу до комп'ютерної системи або мережі, обшук у осіб, запідозрених в неправомірному доступі до комп'ютерної інформації, за наявності до того достатніх підстав викладених раніше в розділі (розслідування).

Встановлення винності і мотивів осіб, що зробили неправомірний доступ до комп'ютерної інформації. Встановити винність і мотиви несанкціонованого доступу до комп'ютерної інформації можна тільки по сукупності результатів всіх процесуальних дій. Вирішальними з них є свідчення свідків, підозрюваних, обвинувачених, потерпілих, висновки судових експертиз, головним чином інформаційно-технологічних і інформаційно-технічних, а також результати обшуку. В процесі розслідування з'ясовується, по-перше, з якою метою здійснений несанкціонований доступ до комп'ютерної інформації по-друге, чи знав правопорушник про систему її захисту по-третє, чи бажав він подолати цю систему і, по-четверте, якщо бажав, то по яких мотивах і які дії для цього зробив.

Встановлення шкідливих наслідків неправомірного доступу до комп'ютерної системи або мережі. Перш за все необхідно встановити, в чому полягають шкідливі наслідки такого доступу (розкрадання грошових коштів або матеріальних цінностей, заволодіння комп'ютерними програмами, інформацією шляхом вилучення машинних носіїв або копіювання, а також незаконна зміна, знищення, блокування інформації або виведення з ладу комп'ютерного устаткування, введення в комп'ютерну систему свідомо помилкової інформації або комп'ютерного вірусу і так далі).

Факти неправомірного заволодіння комп'ютерними програмами унаслідок несанкціонованого доступу до тієї або іншої системи і їх незаконного використання виявляються, як правило, потерпілими.

Найбільшу шкоду приносить незаконне отримання інформації з різних комп'ютерних систем, її копіювання, розмноження з метою продажу і отримання матеріальної вигоди або використання в інших злочинних цілях (наприклад, для збору компроматів на кандидатів в депутати різних представницьких органів влади).

Викрадені програми і інформаційні бази даних можуть бути виявлені шляхом здійснення обшуків у обвинувачених, а також при проведенні оперативно-розшукових заходів.

Факти незаконної зміни, знищення, блокування інформації, виведення з ладу комп'ютерного устаткування, введення в комп'ютерну систему свідомо помилковій інформації встановлюються перш за все самими користувачами інформаційної системи або мережі.

При визначенні розміру шкоди, заподіяної несанкціонованим доступом, враховуються не тільки прямі витрати на ліквідацію його наслідків, але і упущена вигода негативні наслідки неправомірного доступу до комп'ютерної інформації можуть встановлюватися в процесі слідчого огляду комп'ютерного устаткування і носіїв інформації (аналізу баз і банків даних), допитів технічного персоналу, власників інформаційних ресурсів. Вигляд і розмір збитку встановлюються зазвичай за допомогою комплексної експертизи, що проводиться із застосуванням спеціальних пізнань в області інформатизації, засобів обчислювальної техніки і зв'язку, економіки, фінансової діяльності і товарознавства.

На завершальному етапі розслідування формується цілісне уявлення про обставини, що сприяли несанкціонованому доступу до комп'ютерної інформації. У даному аспекті важливе послідовне вивчення різних документів, що головним чином відносяться до захисту інформації. Особливе значення при цьому можуть мати матеріали відомчого (службового) розслідування.

2. Російське законодавство по захисту інформаційних ресурсів

Законодавство Росії в області «комп'ютерного права» і захисту інформаційних ресурсів почало формуватися з кінця 1991 року. Воно базується на нормах Конституції і Цивільного кодексу і включає наступні основні закони: «Про засоби масової інформації» (27.12.91 р. №2124-1); «Патентний закон РФ» (від 23.09.92г. №3517.1). «Про правову охорону топологій інтегральних мікросхем» (від 23.09.92 р №3526-1); «Про правову охорону програм для електронних обчислювальних машин і баз даних» (від 23.09.92 р. №3523-1); «Про товарні знаки, знаки обслуговування і найменування місць походження товарів» (від 23.09.92 р. №3520-1); «Основи законодавства про Архівний фонд РФ і архівах» (від 7.07.93 р. №5341-1); «Про авторське право і суміжні права» (від 9.07.93 р. №5351-1); «Про державну таємницю» (від 21.07.93 р. №5485-1); «Про обов'язковий екземпляр документів» (від 29.12.94 р. №77-ФЗ); «Про зв'язок» (від 16.02.95 р. №15-ФЗ); «Про інформацію, інформатизацію і захист інформації» (від 20.02.95 р. №24-ФЗ); «Про участь в міжнародному інформаційному обміні» (від 04.07.96 р. №85-ФЗ). Значний пласт комп'ютерного права складають укази Президента РФ, які торкаються. перш за все, питань формування державної політики у сфері інформатизації (включаючи організаційні механізми), створення системи правової інформації і інформаційно-правової співпраці з державами СНД, забезпечення інформацією органів державної влади, заходів по захисту інформації (зокрема, шифрування).[13]

Введення законодавцем до Кримінального кодексу терміну (комп'ютерна інформація) є нововведенням. Раніше в Російському законодавстві, регулюючому інформаційні правовідносини, визначення інформації як комп'ютерною не існувало. Найвірогідніше, визначення (комп'ютерна) стосовно інформації виникло для розмежування даного об'єкту посягання від інформаційних злочинів, передбачених іншими розділами Кримінального кодексу РФ.

Поняття конфіденційної інформації було введене у вітчизняну правову практику з ухваленням Митного кодексу Російської Федерації. У ст. 16 приводиться точне і ємке визначення, конфіденційна інформація -- це інформація, що немає загальнодоступною і що може завдати збитку правам і законним інтересам її обличчя, що надало [14]. У законі (Про інформацію, інформатизацію і захист інформації) (ст. 2) пропонується інше формулювання, документована інформація, доступ до якої обмежується відповідно до законодавства Російської Федерації (Указ Президента РФ) Про затвердження переліку відомостей конфіденційного характеру» від 06.03.97 р. №188).

Законодавчий термін (комп'ютерне право) виник в промислово розвинених країнах в середині ХХ сторіччя у зв'язку з широким використанням засобів обчислювальної техніки і інших, пов'язаних з ними технічних засобів, в різних сферах суспільної діяльності і приватного життя і формуванням стосунків, що виникають в процесі виробництва і застосування нових інформаційних технологій. У самостійну галузь права воно не виділилося ні в одній країні світу і складається з нормативно-правових актів різного рівня, що відносяться до різних галузей права: державному, адміністративному, цивільному, кримінальному і тому подібне У Росії аналогічне законодавство чаші всього називається (законодавством у сфері інформатизації) і охоплює, по різних оцінках, від 70 до 500 нормативно правових актів НПА (включаючи НПА, якими передбачається створення галузевих або спеціалізованих автоматизованих систем, і не включаючи НПА. регулюючі на загальних підставах господарську діяльність суб'єктів на ринку нових інформаційних технологій). [13]

У юридичній літературі під неправомірним доступом до комп'ютерної інформації розуміється несанкціоноване власником інформації ознайомлення особи з даними, що містяться на машинних носіях або в ЕОМ. Ст. З. Комісарів, д. ю. н., професор, визначає під неправомірним доступом до комп'ютерної інформації діставання можливості винною особою на ознайомлення з інформацією або розпорядження нею на свій розсуд, здійснюване без згоди власника або іншої уповноваженої особи. Самостійною формою неправомірного доступу є випадки введення в комп'ютерну систему, мережа або в певний масив інформації без згоди власника цього масиву або іншої особи свідомо помилковій інформації, яка спотворює сенс і спрямованість даного блоку інформації. [17]

Стаття 272 розділи 28 УК РФ Неправомірний доступ до комп'ютерної інформації, яка, як і подальші складається з 2 частин, містить достатньо багато ознак, обов'язкових для об'єкту, об'єктивної і суб'єктивної сторін складу комп'ютерного злочину. Безпосереднім об'єктом її є суспільні стосунки по забезпеченню безпеки комп'ютерної інформації і нормальної роботи ЕОМ, їх системи або мережі. Предметом злочину буде комп'ютерна машинна інформація, що міститься на машинному носієві, в ЕОМ, їх системі або мережі, що охороняється законом, тобто вилучена з відкритого обороту на підставі закону, іншого нормативного правового акту, а також правил внутрішнього розпорядку, заснованих на названих правових актах.[19]

Склад злочину сформульований як матеріальний, причому якщо діяння у формі дії визначене однозначно (неправомірний доступ до комп'ютерної інформації, що охороняється законом), то наслідки хоча і обов'язкові, можуть бути вельми різноманітні: 1) знищення інформації, 2) її блокування, 3) модифікація, 4) копіювання, 5) порушення роботи ЕОМ, 6) те ж -- для системи ЕОМ, 7) те ж-- для їх мережі. Діяння, як видно з диспозиції статті, припускає наявність двох обов'язкових ознак -- інформація повинна охоронятися законом, а доступ до неї має бути неправомірний, тобто користувач ЕОМ не мав права викликати її, знайомитися з нею, а тим більше розпоряджатися нею. Серед способів здійснення такого доступу можна назвати, використання чужого імені, зміна фізичної адреси технічного пристрою, підбір пароля, знаходження і використання (пропусків) у програмі, будь-який інший обман системи захисту інформації. Питання про те, коли закінчено дане діяння, повинне вирішуватися так. Моментом закінчення його є момент відсилання користувача комп'ютеру останньої інтерфейсної команди (голосовий, натисненням клавіші) виклику інформації, що зберігається, незалежно від настання подальших наслідків. Проте злочином це діяння стане тільки за наявності останньої умови. Всі дії, виконані до подачі останньої команди, утворюватимуть склад нескінченого злочину. Що стосується злочинних наслідків, то під знищенням інформації слід розуміти таку зміну це стану, при якому вона перестає існувати через втрату основних якісних ознак, під блокуванням -- неможливість доступу до неї з боку законного користувача, під модифікацією -- видозміна, що характеризується появою нових (очевидно, небажаних) властивостей, під копіюванням -- отримання точного або щодо точного відтворення оригіналу (знову-таки без відповідної санкції), під порушенням роботи -- зупинку дії програми, її зациклення, уповільнення роботи, порушення порядку виконання команд, збиток самої апаратної частини і інші наслідки. [19]

Суб'єктивна сторона основного складу характеризується провиною у формі наміру, прямого або непрямого, особа повинна усвідомлювати суспільну небезпеку своєї дії, передбачати можливість або неминучість настання суспільно небезпечних наслідків і бажати їх настання, або свідомо допускати їх, або відноситися до них байдуже. Природно, встановлення наявності в діянні винного наміру, а не необережності, буде істотно утруднено, хоч би тому, що при різних станах обчислювальної системи (причому часто невідомих злочинцеві) одні і ті ж дії можуть приводити до різних наслідків. [18]

Суб'єктом злочину, вказаного в ч. 1 ст. 272, може бути будь-яка осудна фізична особа, що досягла 16 років, окрім, звичайно, легального користувача даної комп'ютерної інформації.[2]

Санкція основного складу альтернативно передбачає три види покарань, штраф, виправні роботи і позбавлення волі. Перший, у свою чергу, може бути двох видів, кратний мінімальному розміру оплати праці від 200 до 500 (і кратний розміру зарплати або іншого доходу засудженого період від 2 до 5 місяців. Виправні роботи можуть бути призначені в розмірі від 6 місяців до 1 року, а позбавлення волі -- від 6 місяців до 2 років. Частина 2 ст. 272 передбачає як кваліфікуючі ознаки декілька нових, характеризуючих об'єктивну сторону і суб'єкт складу. Це здійснення діяння, 1 групою осіб за попередньою змовою; 2 організованою групою; 3 особою з використанням свого службового положення; 4 особою, що має доступ до ЕОМ, їх системи або мережі. Якщо опис перших двох ознак даний в ст. 35 УК, то спеціальний суб'єкт два останніх можна трактувати як окремих посадових осіб, програмістів, операторів ЕОМ, налагоджують устаткування, фахівців-користувачів автоматизованих робочих місць і т. д Відмітимо, проте, що навряд чи виправдано віднесення слів „ті ж дії -- тобто неправомірний доступ -- до осіб, що мають доступ до ЕОМ, системи, мережі, оскільки їх звернення до комп'ютерної інформації, найчастіше, правомірно. Санкція за кваліфіковані види даного злочину посилена, в неї введений новий вигляд покарання арешт на термін від 3 до 6 міс., розміри останніх збільшені, штраф від 500 до 800 мінімальних розмірів оплати праці або зарплати за період від 5 до 8 місяців; виправні роботи від 1 року до 2 років; позбавлення волі до 5 років”.[19]

Висновок

В ході вивчення чинного законодавства в області регулювання комп'ютерного права і специфіки розслідування злочинів у сфері комп'ютерної інформації були зроблені певні узагальнення.

Злочини в області комп'ютерної інформації є частиною інформаційних злочинів, об'єднаних єдиним інструментом обробки інформації -- комп'ютером. Практично всі злочини відносяться до злочинів середньої тяжкості. Виключенням є лише злочини, що кваліфікуються ч.2 ст.273, що відносяться до тяжких злочинів. Для всіх злочинів даного вигляду необхідна наявність провини у формі наміру. Суб'єктом злочину може стати будь-яка людина старше 16 років, особливо якщо врахувати всезростаючу комп'ютерну письменність населення.

Відомі на сьогодні способи здійснення (комп'ютерних злочинів) відрізняються значним, і різноманітністю, що постійно розширюється. Скоюють злочини даної категорії найчастіше люди із спеціальною підготовкою в області автоматизованої обробки інформації, причому більше половини з їх числа у складі злочинних груп. Основна небезпека виходить від внутрішніх користувачів -- ними здійснюється більше 90% злочинів.

Типовими слідчими діями, що застосовуються при розслідуванні злочинів у сфері комп'ютерної інформації є слідчий огляд, допит (свідка, потерпілого, обвинуваченого, підозрюваного), здійснення судових інформаційно-технічних експертиз, обшук і виїмка, а також слідчий експеримент.

При розслідуванні злочинів у сфері комп'ютерної інформації слідчі завдання вирішуються в наступній послідовності:

встановлення факту скоєння злочину, часу його здійснення, способу і інших обставин, знання яких необхідне для успішного проведення розслідування;

встановлення особи (або осіб), що зробив злочинне діяння, винності і мотивів злочину;

встановлення шкідливих наслідків злочину і виявлення обставин, що сприяли злочину.

Література

1. Конституция Российской Федерации. Принята всенародным голосованием 12 декабря 1993 г.--Москва: изд-во БЕК, 2003. 62 с.

2. Уголовный Кодекс Российской Федерации. Федеральный закон РФ от 1 января 1997 г. -- Йошкар-Ола, Изд.-комп. центр МПИК, 1996. 237 с.

3. Правоохранительные органы. Учебник для юридических вузов и факультетов 2-е изд., испр. и доп. Гуценко К.Ф., Ковалев М.А... М.: Зерцало, ТЕИС, 1996.- 328 с.

4. Российское уголовное право. Особенная часть №Под редакцией В.Н. Кудрявцева, А.В. Наумова.- М.: Юрист, 1997.- 496 с.

5. Уголовное право России. Особенная часть. Учебник. Отв. ред., доктор юридических наук, профессор Б.В. Здравомыслов.- М.: Юрист, 1996.- 560 с.

6. Уголовный процесс. Учебник для студентов юридических вузов и факультетов -М.: Зерцало, ТЕИС, 1996.- 509 с.

7. Уголовное право России. Особенная часть. Учебник. Под ред. проф. А. И. Рарога.- М.: Институт международного права и экономики. Издательство “Триада, Лтд”, 1996.- 480 с.

8. Уголовное право Российской Федерации. Особенная часть. Учебник. Под ред. Г.Н. Борзенкова и В.С. Комиссарова.- М.: Олимп, ООО “Издательство АСТ”, 1997.- 752 с.

9. Руководство для следователей №Под ред. Н.А. Селиванова, В.А. Снеткова.- М.: ИНФРА - М: 1997.- IV, 732 с.

10. Белкин Р.С. Криминалистическая энциклопедия.- М.: Издательство БЕК, 1997.- 342 с.

11. Беззубцев О.А., Ковалев А.К. ФАПСИ: Законодательное регулирование в области защиты информации Технологии и средства связи,--1997.--май-июнь, с. 94-96

12. Вихорев С.В., Герасименко В.Г. Борьба с преступлениями в банковских вычислительных системах Технологии и средства связи,--1997.--ноябрь-декабрь, с. 92-93

13. Волчинская Е.К. Есть ли в России компьютерное право; Российская юстиция.-- 1997.-- 6, с. 9-19

14. Гостев И.М. Информационное право. Вопросы законодательного регулирования Технологии и средства связи,--1997.--май-июнь, с. 98-100

15. Гульбин Ю. Преступления в сфере компьютерной информации Российская юстиция.-- 1997.-- 10, с. 24-25

16. Крылов В.Г. Информационные преступления -- новый криминалистический объект Российская юстиция.-- 1997.-- 4, с. 22

17. Комиссаров В.С. Преступления в сфере компьютерной информации: понятие и ответственность Юридический мир.-- 1998.-- февраль, с. 9-19

18. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления Юридический консультант.-- 1997.-- 10, с. 9-15

19. Симкин Л. Как остановить компьютерное пиратство; Российская юстиция.-- 1996.-- 10, с. 37-39

20. Чечко Л. Компьютерные хищения Российская юстиция.--1996.-- 5, с. 45

21. Шахов А.В. Электронные взломщики-преступники под маской ромнатиков Технологии и средства связи,--1997.--март-апрель, с. 88-89


Подобные документы

  • Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.

    реферат [17,1 K], добавлен 19.03.2007

  • Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.

    контрольная работа [29,0 K], добавлен 06.12.2011

  • Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.

    статья [24,2 K], добавлен 17.08.2017

  • Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.

    магистерская работа [134,5 K], добавлен 02.04.2019

  • Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.

    курсовая работа [63,8 K], добавлен 13.05.2011

  • Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

    курсовая работа [54,6 K], добавлен 12.04.2010

  • Особливості та основи правового режиму інформаційних ресурсів, їх поняття і класифікація. Створення системи національних інформаційних ресурсів та державне управління ними. Міжнародний аспект використання інформації та її значення для економіки України.

    дипломная работа [105,8 K], добавлен 20.10.2010

  • Типи інформаційних технологій, що використовуються в залежності від функцій державного управління. Розробка адресної книги та календаря засобами MS Outlook та SIMPLEGROUPWARE для спортивних заходів Тернопільської обласної організації ФСТ "Спартак".

    курсовая работа [1,8 M], добавлен 19.09.2014

  • Поняття та види господарських злочинів. Злочини у сфері кредитно-фінансової, банківської та бюджетної систем України. Злочини у сфері підприємництва, конкурентних відносин та іншої діяльності господарюючих суб'єктів.

    дипломная работа [67,5 K], добавлен 17.01.2003

  • Закономірності розвитку систем автоматизованого оброблення інформації. Основні принципи створення інформаційних систем у державному управлінні. Інформаційні системи державного управління на макрорівні. Особливості інформатизації соціальної сфери.

    реферат [576,6 K], добавлен 05.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.