Преступления в сфере компьютерной информации

Субъективная сторона преступления характеризуется умышленной формой вины. Виновный сознает, что нарушает правила эксплуатации,
предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично.

Наказывается данное преступление лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста-восьмидесяти до двухсот-сорока часов, ли6о ограничением свободы на срок до двух лет.

Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Под тяжкими последствиями нарушения правил эксплуатации ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекшие несчастные случаи с людьми, аварии, катастрофы. Наказывается преступление в этом случае лишением свободы на срок до четырех лет.

ЗАКЛЮЧЕНИЕ

 


Время, в которое мы живем, характеризуется крайней интенсивностью развития всех форм общественной деятельности, в том числе политической жизни и предпринимательства. Одни политики быстро сменяют других, одни бизнесмены мгновенно зарабатывают состояние, другие — разоряются. Страницы периодической печати пестрят сообщениями о мошенничествах, крупных махинациях, злоупотреблением служебным положением, вымогательстве, воровстве, заказных убийствах предпринимателей и т. д. Все эти неприятные моменты современной жизни объединяет одно — в основе каждого преступления лежит добытая тем или иным путем конфиденциальная информация, без обладания которой порой совершить преступление или избежать наказания невозможно.

В уголовном законодательстве сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она является успешной, на сколько эффективно может защитить права заинтересованных лиц – все  это зависит от многих факторов политического, экономического, научно-технического, организационного характера.

Хотелось бы подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. Хотя в наши дни люди обеспокоены проблемой компьютерной безопасности, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее все равно найдется. Существует так называемое правило хакерства: то, до чего додумался один человек, додумается и другой, что один скрыл — другой раскроет. Но в тоже время  возможно свести риск потерь при комплексном подходе к вопросам безопасности

В заключении хотелось бы сказать о том, что на сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день.

Из вышеизложенного можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации привод к тому, что большинство компьютерных преступлений остаются безнаказанными. В настоящее время  уголовный кодекс РФ предусматривает всего лишь три состава преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, что естественно не охватывает всех видов преступлений в данной сфере.

В связи с этим думается, что было бы целесообразно с учетом новейших технологий и мнений специалистов в области компьютерных технологий на законодательном уровне расширить состав преступлений, которые предусматривают ответственность за другие виды общественно -опасных деяний в сфере компьютерной информации.

ГЛОССАРИЙ

п/п

       

Новые понятия


Содержание

1.

Блокирование информации


это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее            уничтожением.

2.

Доступ к компьютерной информации

подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией


3.

Избирательное управление доступом 

метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит.

4.

Изменение существующих программ


это изменение алгоритма программы, путем исключения его фрагментов, замены их другими, дополнения его, т.е. модификация уже существующей компьютерной программы.

5.

Использование программы ЭВМ

это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.


6.

Компьютерная информация


записанные в электронном виде и хранящиеся на машинном носителе или электронно-вычислительной машине сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

7.

Копирование компьютерной информации


перенос информации на другой машинный или иной носитель.


8.

Мандатное управление доступом

концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности

9.

Машинные носители


средства хранения информации, позволяющие воспроизводить ее в ЭВМ (магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые схемы и др., классифицирующиеся по физическим и конструктивным особенностям).

10.

Модификация информации

это внесение в нее любых изменений без согласия ее собственника (владельца), кроме связанных с адаптацией программы для ЭВМ или базы данных.

11.

Нарушение работы ЭВМ, системы ЭВМ или их сети

это временное или устойчивое создание помех в функционировании указанных компьютерных средств, т.е. снижение работоспособности отдельных звеньев либо всей ЭВМ.


12.

Политика информационной безопасности (ПИБ)


совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проек­тные решения в области защиты информации.

13.

Преступление в сфере компьютерной информации (компьютерное преступление)

это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных. Которые  совершаются во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

14.

Распространение программы для ЭВМ


это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.

15.

Создание программы для ЭВМ

написание алгоритма, т.е. последовательность логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ.


16.

Уничтожение информации

прекращение существования компьютерной информации, т.е. удаление с машинного носителя либо с ЭВМ.


БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.   Нормативно-правовые акты:

1.                 Конституция Российской Федерации от 12.12.93 г.

2.                 Уголовный кодекс РФ от 13 июня 1996 г. №63-ФЗ (с изм. и доп. на

     05. 07.2006 г.)

3.                 Федеральный Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992г. (в ред. от 02.11.2004 г.)

4.                 Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995г.

Страницы: 1, 2, 3, 4, 5, 6



Реклама
В соцсетях
рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать