Преступления в сфере компьютерной информации

Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 13.11.2009
Размер файла 82,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- 6 отделом УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с программных продуктов, а также «взломанных» версий программ. «Крэки» в данном случае были признаны следствием вредоносными программами (следует заметить, что такая квалификация, хотя и правильна формально, но все-таки вызывает многочисленные споры). Также обвинение было в ходе следствия дополнено статьей 146 УК РФ («Нарушение авторских и смежных прав»). Архив Санкт-Петербургского городского суда за 1998 г. Дело № 2-721/98.

Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, - по статье 183, модификация этих данных - по статье 272, а получение начисленных денежных средств - по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года. Архив Тагилстроевского районного суда Нижнего Тагила Свердловской области за 1998 г. Дело № 2-627/98.

- 6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме «Самогон», имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ («Мошенничество») к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно. Архив Вологодского городского суда за 1999 г. Дело № 2-711/99.

- 12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение.

- Следователем следственной части СУ при МВД Республики Башкортостан 23 июня 1999 г. было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ по факту несанкционированного доступа к сети Интернет. В ходе следствия обвинение было предъявлено М. и Н., их действия были переквалифицированы по статьям 183 («Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну») и 272 УК РФ. В отличие от рассмотренных ранее дел, связанных с распространением программ, предназначенных для хищения паролей для доступа к сети Интернет и пользование впоследствии таким доступом за чужой счет, в данном случае статья 273 за это вменена не была. Хищение имен и паролей для доступа было квалифицировано по статье 183 УК. Статья 165 вменена не была, что представляется упущением следствия. Архив Башкортостанского суда за 1999 г. Дело № 2-2567.

- 30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение «троянов» было квалифицировано по статье 273 УК РФ, доступ к чужим паролям - по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй - 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии. Архив Архангельского районного суда за 1999 г. Дело № 2-769/99.

- 8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ («Незаконное распространение порнографических материалов или предметов»). По имеющейся информации, по делу был вынесен оправдательный приговор. Обвинительное заключение по уголовному делу № 73124 // http://www.internet-law.ru/intlaw/crime/index.htm

Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме - получавших доступ к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других - по 2 года 1 месяц лишения свободы условно.

18 апреля 2006 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление - получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу - «Трояна» на компьютер - «жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет - по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ). Архив Шадринского городского суда за 2006 г. Дело № 2-327/06.

- Сходное по квалификации дело было рассмотрено 9 февраля 2007 года Красногвардейским судом города Санкт-Петербурга. Программист М. был признан виновным по статье 273 УК РФ в 12 эпизодах распространения вредоносных программ и по статье 165 - в причинении имущественного ущерба путем обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года он рассылал клиентам пяти петербуржских интернет-провайдеров троянские программы, и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось из-за амнистии. Архив Краснгвардейского суда г. Санкт-Петербурга за 2007 г. Дело № 2-318/07.

Подводя итог краткому обзору, следует признать, что «компьютерные» статьи УК РФ благополучно «работают» и по ним регулярно привлекаются к ответственности компьютерные мошенники и хулиганы. Последнее время по ст. 272 и ст. 273 правоохранительными органами фиксируются сотни преступлений ежегодно.

В тоже время, иногда эти статьи используются не совсем по назначению. В следующих примерах речь пойдет о достаточно спорных делах: представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность практики применения статей УК РФ о компьютерных преступлениях становится особенно заметной.

- 9 ноября 1998 года УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах одного из частных предпринимателей города Павловский Посад. По статье 272 УК РФ в ходе следствия было квалифицировано изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины. Обвинительное заключение по уголовному делу № 76577 // http://www.internet-law.ru/intlaw/crime/index.htm

- 1 сентября 1999 года следственной частью следственного управления при УВД Южного административного округа г. Москвы было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по обвинению П. В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков), 183. По статье 272 было квалифицировано пользование телефоном-«двойником», позволяющим производить бесплатные звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан следствием разновидностью ЭВМ, а написание программы, с помощью которой обычный телефон превращался в «двойник», - по статье 273. Информация о серийном и абонентском номерах телефона была признана органами следствия коммерческой тайной, что и обусловило появление в обвинении статьи 183. Обвинительное заключение по уголовному делу № 010319 // http://www.internet-law.ru/intlaw/crime/index.htm

Особенно часто попытки вменять статьи о компьютерных преступлениях в случаях, когда совершаются совершенно, казалось бы, не относящиеся к компьютерам действия, предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органами предварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-«сканером», который позволял производить звонки за чужой счет.

Случай не единичный: еще в далеком 1998 году в Воронеже следователем УРОПД Воронежского УВД по сходному делу, но уже за изготовление подобных телефонов, обвиняемым на предварительном следствии также была вменена статья 272 УК РФ.

Достаточно показательным судебным процессом, иллюстрирующим те трудности, которые возникают в подобных ситуациях, может служить дело по обвинению российских граждан И. и Г., которые осуществляли несанкционированный доступ к компьютерным сетям компаний, занимающихся электронной коммерцией, похищали оттуда номера кредитных карт клиентов, а затем шантажировали эти компании, предлагая за плату скрыть информацию, которая способна скомпрометировать компанию: не распространять номера карт и не оглашать сам факт неправомерного доступа.

Агенты ФБР в ходе расследования выманили И. и Г. на территорию США, предложив им работу в специально созданной фиктивной компании. Им было предложено протестировать компьютерную систему компании, при этом сотрудники ФБР воспользовались программами, зафиксировавшими все, что И. с Г. набирали на клавиатуре. В итоге ФБР получило пароли к компьютерам преступников, а при помощи паролей - доступ к самим компьютерам, с дисков которых была скачана информация, использованная впоследствии в качестве доказательства в суде.

- 8 августа 2008 года Челябинское отделение ФСБ возбудило уголовное дело по признакам преступления, предусмотренного частью 1 статьи 272 УК РФ. В официальном пресс-релизе УФСБ Челябинской области говорится, что дело было возбуждено по факту неправомерного доступа к охраняемой законом информации, находившейся на сервере частного предприятия, принадлежащего Г.

Также при расследовании было установлено, что неправомерно скопированная с компьютера Г. информация содержала в том числе и коммерческую тайну, охраняемую статьей 132 Гражданского кодекса РФ. При проведении экспертизы системного блока компьютера частного предприятия сотрудниками НИИИТ ФСБ России было установлено, что доступ к нему осуществлялся с территории США в период с 15 по 22 ноября 2005 года. Хотя прямо в официальных документах этого и не говорилось, но в преступлении подозревались сотрудники ФБР США, которые сам факт доступа, собственно, и не скрывали.

Ранее, судом США, по данному делу в мае 2007 года уже было вынесено судебное решение о признании доказательств, добытых при доступе к компьютерам Г. и И., полученными правомерно. Суд основывал его на том, что для обыска компьютера, находящегося вне Соединенных Штатов, ордер получать не нужно, а также на том, что задержка в получении улик могла привести к их уничтожению (практика производства следственных действий без получения на то санкции суда в случаях, не терпящих отлагательства, принята и в отечественном УПК).

Заключение

С повышением роли информации во всех сферах деятельности повышается роль и значение компьютерной информации как одной из самых популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

С начала девяностых годов двадцатого столетия законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но как показали исследования, не всегда последовательное. В частности, несоответствие терминологии различных законов, к примеру, несоответствие сути термина «информация» употребленного в Законе об информации и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также необходимо отметить непоследовательный подход к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.

Анализируя материал данной дипломной работы можно сделать вывод о необходимости внесения значительного массива дополнений и изменений в действующее законодательство Российской Федерации. Кроме того, требуется издание новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

Так же необходимо осуществить следующие организационные и правовые меры:

- по подбору в подразделения, занимающиеся расследованием преступлений в сфере компьютерной информации только специалистов имеющих исчерпывающие знания в данной области и дальнейшее постоянное и динамичное повышение их квалификации;

- закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

- разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления и т.д.

В заключение данной работы хотелось бы подвести итог.

- Статистика свидетельствует о тенденции устойчивого роста числа преступлений в сфере компьютерной информации на протяжении 2003 - 2008 гг.: в 2003 г. зарегистрировано 2001 преступление, в 2004 г. - 4050, в 2005 г. - 7541, в 2006 г. - 8739, в 2007 г. - 10216, в 2008 г. - 11867.

- Одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Данное достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях.

- Практика расследования преступлений, сопряженных с использованием компьютерных средств, свидетельствует о значительном преобладании количества уголовных дел, совершаемых с использованием средств компьютерной техники (СКТ), над делами, относящимися по своему составу только к гл. 28 УК РФ, т.е. в сфере компьютерной информации.

- В современных условиях уже невозможно представить банковские операции, торговые сделки и взаимные платежи без применения пластиковых карт.

- Для определения, содержит ли деяние определенный состав преступления и возможна ли уголовная ответственность, необходимо установить конкретное лицо и факт обладания им всей совокупностью установленных в уголовном законе признаков. В число обязательных элементов состава любого преступления входит субъект, поскольку преступление совершается конкретным физическим лицом.

- В таких государствах, как США, Великобритания, Япония, Канада, Германия, общество и государственные органы давно осознали характер угрозы, исходящей от компьютерных преступлений, и создали эффективную систему борьбы с ними, включающую как законодательные, так и организационно-правовые меры.

- Первое преступление, совершенное на территории СССР с использованием компьютера, официально зарегистрировано в 1979 г. в г. Вильнюсе. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступности в нашей стране. Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений.

Этапными вехами на этом пути явились:

Действующий Уголовный кодекс Российской Федерации, по существу, вводит понятие «компьютерной преступности». Еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России.

Одной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных.

Дальнейшее усовершенствование законодательства в области преступлений в сфере компьютерной информации поможет не только избежать проблем в настоящее время, но и будет способствовать предотвращению появления еще более глобальных проблем в будущем.

Список сокращений

КГБ - Комитет государственной безопасности;

ПК - персональный компьютер;

ПО - программное обеспечение;

УВД - управление внутренних дел;

ЭВМ - электронно-вычислительная машина.

Глоссарий

№ п/п

Новые понятия

Содержание

1

2

3

1

Гражданин

лицо, принадлежащее на правовой основе к определенному государству.

2

Заведомо ложная реклама

преступление в сфере экономической деятельности, предусмотренное ст. 182 УК РФ.

3

Информационные процессы

по определению ФЗ «Об информации, информатизации и защите информации» от 25 января 1995 г. «процессы сбора, обработки, накопления, хранения, поиска и распространения информации».

4

Квалифицированное преступление

преступление, совершенное при отягчающих ответственность обстоятельствах и влекущее более строгое наказание.

5

Компьютерное право

новая отрасль законодательства РФ, представляющая совокупность правовых норм, регулирующих комплекс общественных отношений, возникающих в процессе эксплуатации ЭВМ, системы ЭВМ или их сети.

6

Компьютерные преступления

преступления в сфере компьютерной информатики.

7

Конституция

основной закон государства, обладающий высшей юридической силой и определяющий основы государственного строя, организацию государственной власти, отношения гражданина и государства.

8

Лишение свободы

по уголовному праву (ст. 56 УК РФ) один из видов наказания (назначаемое только как основное).

9

Неоконченное преступление

приготовление к преступлению и покушение на преступление.

10

Оконченное преступление

по ст. 29 УК РФ деяние, в котором содержатся все признаки состава преступления, предусмотренного УК РФ.

11

Покушение на преступление

по ст. 30 УК РФ «умышленные действия (бездействие) лица, непосредственно направленные на совершение преступления, если при этом преступление не было доведено до конца по не зависящим от этого лица обстоятельствам».

12

Права человека

система принципов, норм, правил и традиций взаимоотношений между людьми и государством, обеспечивающая индивиду, во-первых, возможность действовать по своему усмотрению (эта часть прав обычно называется свободами); во-вторых, получать определенные материальные, духовные и иные блага (собственно права).

13

Право

система общеобязательных социальных норм (правил поведения), установленных государством и обеспечиваемых силой его принуждения (позитивное право) либо вытекающих из самой природы, человеческого разума; императив, стоящий над государством и законом (естественное право).

14

Программа для ЭВМ

по законодательству РФ об авторском праве объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, с целью получения определенного результата.

15

Тяжкие преступления

по ст. 14 УК РФ умышленные и неосторожные деяния, за которые УК РФ предусматривает наказания, от пяти до десяти лет лишения свободы.

16

Уголовная ответственность

один из видов юридической ответственности; правовое последствие совершенного преступления - государственное принуждение в форме наказания.

17

Уголовная политика

совокупность всех государственных мер защиты общества и отдельного гражданина от преступных посягательств.

18

Уголовное дело

дело, возбужденное в установленном законом порядке в каждом случае обнаружения признаков преступления.

19

Уголовное законодательство

совокупность законодательных актов, содержащих нормы уголовного права.

20

Уголовное право

отрасль права, объединяющая правовые нормы, которые устанавливают, какие деяния являются преступлениями и какие наказания, а также иные меры уголовно-правового воздействия применяются к лицам, их совершившим, определяют основания уголовной ответственности и освобождения от уголовной ответственности и наказания.

21

Уголовный кодекс

систематизированный законодательный акт, определяющий, какие общественно опасные деяния являются преступными, и устанавливает наказания за них.

22

Хакер (англ. Hacker)

лицо, совершающее различного рода незаконные действия в сфере информатики: несанкционированное проникновение в чужие компьютерные сети и получение из них информации, незаконное снятие защиты с программных продуктов и их копирование, создание и распространение компьютерных «вирусов» и т.п.

Список использованных источников

1 Конституция Российской Федерации, принята всенародным голосованием 12.12.93 (в ред. от 30.12.2006 N 6-ФКЗ) - М.: Юрид. Литература, 2009. - ISBN 5-8356-0389-0.

2 Гражданский кодекс Российской Федерации (Часть первая) от 30.11.1994 г. № 51-ФЗ с изм. 26.06.2008 г. // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

3 Гражданский кодекс Российской Федерации (Часть вторая) от 26.01.1996 г. № 14-ФЗ с изм. 24.07.2008 г. // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

4 Гражданский кодекс Российской Федерации (Часть третья) от 26.11.2001 г. № 146-ФЗ с изм. 29.12.2008 г. // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

5 Гражданский кодекс Российской Федерации (Часть четвертая) от 18.12.2008 г. № 230-ФЗ // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

6 Кодекс Российской Федерации об административных правонарушениях [Текст] / - М.: Юрид. Литература, 2008. - 447 с. - ISBN 5-8367-0399-0.

7 Уголовный кодекс Российской Федерации [Текст] / - М.: Юрид. Литература, 2008. - 547 с. - ISBN 5-8344-0373-0.

8 Уголовно-процессуальный Кодекс Российской Федерации [Текст] / - М.: Юрид. Литература, 2008. - 392 с. - ISBN 5-8349-0378-0.

9 О государственной тайне : Федеральный закон от 21.07.1993 № 5485-1. Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

10 О правовой охране программ для ЭВМ и баз данных : Федеральный закон от 23.09.1992 №3526-1. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

11 Об авторском праве и смежных правах : Федеральный закон от 09.07.1993 № 5351-1. Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

12 Об информации, информатизации и защите информации : Федеральный закон от 20.02.1995 г. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

13 Об обязательном экземпляре документов: Федеральный закон от 23.11.1994 № 77-ФЗ. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

14 Об участии в международном информационном обмене: Федеральный закон от 05.06.1996 № 85-ФЗ. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

15 Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 г. № 188 Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

16 Андреев, Б.В. Расследование преступлений в сфере компьютерной информации [Текст] : учебное пособие / Б.В. Андреев. - М.: МАИК «Наука/Интерпериодика», 2005. - 527 с. - ISBN 5-8413-0582-0.

17 Гульбин, Ю.А. Преступления в сфере компьютерной информации [Текст] : учебное пособие / Ю.А. Гульбин. - М.: «Статут» 2007. - 151 с. - ISBN 5-8434-0547-4.

18 Коржов, В.К. Право и Интернет: теория и практика [Текст] : учебное пособие / В.К. Коржов. - М.: Издательство БЕК, 2006. - 236 с. - ISBN 5-8647-0679-0.

19 Кочои, С.Н. Ответственность за неправомерный доступ к компьютерной информации [Текст] : учебное пособие / Под общ. ред. В.Ф. Яковлева. - М.: Изд-во РАГС, 2004. - 221 с. - ISBN 5-8437-0553-3.

20 Крылов, В.В. Информация как элемент криминальной деятельности [Текст] : учебное пособие / В.В. Крылов. 2005. - 440 с. - ISBN 5-8411-0580-0.

21 Крылов, В.В. Информационные преступления - новый криминалистический объект [Текст] : учебное пособие / В. В. Крылов. 2007. - 223 с. - ISBN 5-560-16016-0.

22 Крылов В.В. Информационные компьютерные преступления [Текст] : учебное пособие / В.В. Крылов. - М.: Юрид. Лит., 2005. - 240 с. - ISBN 5-8422-05716-4.

23 Максимов, В.Ю. Компьютерные преступления (вирусный аспект) [Текст] : учебное пособие / В.Ю. Максимов. - М.: АО «Центр ЮрИнфор», 2006. - 210 с. - ISBN 5-8648-0680-0.

24 Панфилова, Е.И. Компьютерные преступления [Текст] : учебное пособие / Е.И. Панфилова. - М. : Феникс, 2007. - 254 с. - ISBN 978-5-219-11825-3.

25 Сальников, В.П. Компьютерная преступность [Текст] : учебное пособие / В.П. Сальников. - М. : Приор, 2004. - 192 с. - ISBN 5-9515-0269-3.

26 Симкин, Л.И. Компьютерное пиратство [Текст] учебное пособие / Л.И. Симкин. - М. : Статут, 2005. - 499 с. - ISBN 5-8351-0142-0.

27 Сухарев А. Компьютерные преступления [Текст] : учебное пособие / А. Сухарев. - М : ПРИОР, 2008. - 144 с. - ISBN 5-9523-0217-X.

28 Архив Архангельского районного суда за 1999 г. Дело № 2-769/99.

29 Архив Башкортостанского суда за 1999 г. Дело № 2-2567.

30 Архив Вологодского городского суда за 1999 г. Дело № 2-711/99.

31 Архив Краснгвардейского суда г. Санкт-Петербурга за 2007 г. Дело № 2-318/07.

32 Архив Нижегородского районного суда за 2000 г. Дело № 2-0032.

33 Архив Ростовского районного суда за 1999 г. Дело № 2-639/99.

34 Архив Санкт-Петербургского городского суда за 1998 г. Дело № 2-721/98.

35 Архив Свердловского районного суда за 1998 г. Дело № 2-681/98.

36 Архив Тагилстроевского районного суда Нижнего Тагила Свердловской области за 1998 г. Дело № 2-627/98.

37 Архив Шадринского городского суда за 2006 г. Дело № 2-327/06.

38 Архив Южно-сахалинского городского суда за 1997 г. Дело № 2-2432.

39 Обвинительное заключение по уголовному делу № 010319 // http://www.internet-law.ru/intlaw/crime/index.htm

40 Обвинительное заключение по уголовному делу № 011675 // http://www.internet-law.ru/intlaw/crime/index.htm

41 Обвинительное заключение по уголовному делу № 73124 // http://www.internet-law.ru/intlaw/crime/index.htm

42 Обвинительное заключение по уголовному делу № 76577 // http://www.internet-law.ru/intlaw/crime/index.htm

Приложение А

Текст статьи 272 УК РФ

«Неправомерный доступ к компьютерной информации»

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Приложение Б

Текст статьи 273 УК РФ

«Создание, использование и распространение вредоносных программ для ЭВМ»

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами,

-наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -

наказываются лишением свободы на срок от трех до семи лет.

Приложение В

Текст статьи 274 УК РФ

«Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -

наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, -

наказывается лишением свободы на срок до четырех лет.

Приложение Г

Преступления в сфере компьютерной

информации

Неправомерный

доступ к

компьютерной информации

(ст. 272 УК РФ).

Создание, использование и распространение вредоносных

программ для ЭВМ (ст.273 УК РФ).

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).

Приложение Д

Группы методов защиты

средств компьютерной техники (СКТ)

Организационные

Технические

Комплексные

включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего

на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания

СКТ и так далее.

представляют собой применение различных устройств специального назначения.

сочетают в себе отдельные методы технических и организационных методов.

Приложение Е

Технические меры

защиты СКТ

Источники бесперебойного

питания.

Устройства пожарной

защиты.

Устройства экранирования аппаратуры, линий проводной

связи и помещений, в которых находится компьютерная

техника.

Средства защиты

портов компьютера.

Устройства комплексной

защиты телефонии.


Подобные документы

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.