Автор работы: Пользователь скрыл имя, 07 Сентября 2013 в 18:57, курсовая работа
Целью данной курсовой работы является исследование составов компьютерных преступлений.
Для достижения цели необходимо выполнить следующие задачи:
1. дать общую характеристику преступлений в сфере компьютерной информации
2. охарактеризовать составы преступлений:
- неправомерный доступ к компьютерной информации
- создание, использование и распространение вредоносных программ для ЭВМ
Введение
Глава 1. Общая характеристика преступлений в сфере компьютерной информации
1.1 Понятие преступлений в сфере компьютерной информации
2.2 Объект, объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации
Глава 2. Виды преступлений в сфере компьютерной информации
2.1 Неправомерный доступ к компьютерной информации
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Заключение
Список используемой литературы
Наряду с корыстью анализируемое
преступление может совершаться
из чувства мести, зависти, хулиганства,
желания испортить деловую
Субъектом является лицо, достигшее возраста 16 лет.
Это преступление при отсутствии
квалифицирующих признаков
Квалифицирующими признаками данного преступления являются совершение его группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.27
Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ. Понятие организованной группы в данном случае ничем не отличается от традиционного.
Организованная группа — это устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений.
Лицо, использующее свое служебное
положение или имеющее доступ
к ЭВМ, системе ЭВМ или компьютерной
сети, - это законный пользователь информации,
как непосредственно работающий
в режиме пользования или обработки
баз данных, так и по роду своей
деятельности имеющий право временно
эксплуатировать ЭВМ или
Рассматриваемое преступление
при наличии названных выше квалифицирующих
признаков относится к
Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений.30
Так, Суд Кировского района г. Самары Советова Алексея Сергеевича признал виновным в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 165 УК РФ.
По совокупности совершенных преступлений окончательно назначить наказание - исправительные работы сроком на 7 месяцев с удержанием из заработка 10 процентов ежемесячно в доход государства.
Советов А. С. совершил неправомерный
доступ к охраняемой законом компьютерной
информации, то есть информации на машинном
носителе в ЭВМ, системе ЭВМ, их сети,
повлекший модификацию и
С телефонного номера 95-03-21 за указанный период времени Советов осуществил не менее 180 неправомерных выходов в Интернет. Указанные действия Советова А. С. повлекли изменение статистической информации на сервере ЗАО "Крафт-С" об объеме услуг, представленных абоненту - Опарину В. В., то есть модификацию компьютерной информации. Советов А. С. совершил причинение имущественного вреда собственнику путем обмана при отсутствии признаков хищения при следующих обстоятельствах: Советов А. С, достоверно зная, что доступ в информационную сеть Интернет подлежит оплате провайдеру , предоставляющего данную услугу, и, что предоставление доступа в сеть Интернет требует материальных затрат со стороны провайдера, в период с 1.05.2004 года по 31.08.2004 года, находясь у себя дома, используя свой персональный компьютер, модем, программное обеспечение, телефон осуществлял выходы в сеть Интернет с использование логина leros, полученного им незаконным путем. Своими действиями, направленными на причинение имущественного ущерба без признаков хищения, путем обмана, Советов А. С. за указанный период времени нанес ЗАО "Крафт-С" ущерб в сумме 5000 рублей.31
При квалификации неправомерного доступа к компьютерной информации могут возникнуть вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К таким преступлениям следует отнести:
а) преступления в сфере компьютерной информации: создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
б) иные противоправные деяния,
предметом посягательства которых
может являться компьютерная информация,
содержащаяся на машинном носителе, в
ЭВМ, системе ЭВМ или их сети: нарушение
неприкосновенности частной жизни
(ст. 137 УК РФ), нарушение авторских
и смежных прав (ст. 146 УК РФ), незаконные
получение и разглашение
В следственной практике нередко
совершаются ошибки при квалификации
незаконного подключения к сети
Интернет. Следователи зачастую необоснованно
отказывают в возбуждении уголовного
дела или прекращают производство по
делу в связи с тем, что информация
в сети Интернет общедоступна, не имеет
конкретного владельца, следовательно,
не является охраняемой законом, т.е. не
может выступать предметом
Неоднозначно в следственной практике разрешается вопрос и о квалификации деяний, совершаемых в отношении компьютерной информации, находящейся в ЭВМ, не являющейся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т.п.).
Сотовая телефонная сеть представляет собой сеть ЭВМ (микропроцессорных устройств), в качестве компонентов которой выступают: абонентское оборудование (сотовые телефонные аппараты), базовые станции, коммутатор, контроллер. Абонентское оборудование, являясь микропроцессорным устройством, т.е. устройством, способным обрабатывать информацию, имеющуюся в эфире, и отвечать на нее в случае передачи и приема информации с контроллера, который является компьютером с базой данных об абонентском оборудовании и всем оборудовании базовой станции. Данная информация хранится на жестком диске, но она также используется при обработке процесса вызова, в связи с чем возникает техническая возможность наблюдать ее часть в эфире в момент общения базовой станции с абонентским оборудованием. И в случае, когда указанная информация стала доступной для посторонних лиц, это считается доступом к компьютерной информации, хранящейся на машинном носителе, и копированием данной информации.
Вся система работы сотовой сети основана на компьютерной технике и обмене информацией между центральным компьютером (контроллером, коммутатором) и периферийными установками (абонентским оборудованием). Отличием самого сотового телефонного аппарата от центрального компьютера является то, что первый несет информацию о конкретном абоненте, а последний - информацию обо всех абонентах сотовой телефонной сети. Абонентское оборудование несет в своей базе данных информацию о самом телефонном аппарате, в том числе о его личном и абонентском номере. При осуществлении вызова с сотового телефона другого абонента или самого этого телефона другим абонентом между центральным компьютером и абонентским оборудованием осуществляется обмен данной информацией. В связи с тем что данная информация в любой компании сотовой телефонной связи представляет коммерческую тайну, то получение данной информации посторонним лицом с центрального или периферийного оборудования будет неправомерным. Информация о телефонах абонентов компании сотовой телефонной связи считается базой данных, занесенной в компьютерную систему, так как центральный компьютер и периферийное оборудование (сотовые аппараты) действуют в единой компьютерной системе, являясь взаимно необходимыми друг другу.
Таким образом, сотовую сеть
можно рассматривать как
Можно сказать, что неправомерный доступ – характерное преступление нового общества. При этом появление такой технологии, как Интернет, сделало данный вид преступления более глобальным и безопасным для преступника. Если до появления Глобальной сети необходим был непосредственный контакт с компьютерной системой, то появление Интернет позволило совершать преступления в других странах, не выходя из дома, при этом в высшей степени анонимно. Характерно, что большинство улик для установления местоположения и личности хранится в атакуемой системе. Проникая в систему, преступник не только совершает преступление, но одновременно решает проблему сокрытия следов. Компьютерная система, ставшая «жертвой» вторжения посредством Интернет, может быть самой разнообразной: от компьютера министерства обороны какого - либо государства или ЭВМ банковской сети до персонального домашнего компьютера.34
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
Объективную сторону этого преступления образуют несколько самостоятельных действий:
1) создание программ для
ЭВМ или внесение изменений
в существующие программы,
2) использование таких программ;
3) распространение таких
программ или машинных
Общественная опасность
создания, использования и
Непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.37
Предметом данного преступления являются охраняемые законом авторские программы для ЭВМ, а также машинные носители таких программ.38
Под программой для ЭВМ
понимается объективная форма
Вредоносная программа — это специально написанная (созданная) программа, которая, получив управление, способна причинить вред собственнику или владельцу информации в виде ее уничтожения, блокирования, модификации или копирования, а также нарушения работы ЭВМ, системы ЭВМ или их сети.
Наиболее опасной
Программа — вирус —
это специально созданная программа,
способная самопроизвольно
Продавцы программного обеспечения
иногда снабжают программные пакеты
специальной программой - "жучком",
тестирующей состояние
Создание (включая изменение
существующей программы) вредоносной
программы означает любую деятельность,
направленную на написание вредоносной
программы. Создание вредоносной программы
- не только творческая деятельность ее
автора, но и техническая помощь,
оказанная ему другими лицами.
Созданием вредоносной
Внесение изменений в существующие программы — это процесс модификации программы (переработка программы или набора данных путем обновления, добавления или удаления отдельных фрагментов) до такого ее качества, когда эта программа способна вызвать вредные последствия, указанные в диспозиции ч. 1 ст. 273 УК.42
Под распространением программ для ЭВМ или базы данных понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Под использованием программ для ЭВМ или базы данных понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.43
Информация о работе Преступления в сфере компьютерной информации