Мегаобучалка Главная | О нас | Обратная связь


ТЕМА 15. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ



2015-12-07 516 Обсуждений (0)
ТЕМА 15. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 0.00 из 5.00 0 оценок




 

Методические указания к теме:

Статья 272. Неправомерный доступ к компьютерной информации.

В 2010 г. в России зарегистрировано 7216 преступлений в сфере компьютерной информации, что на 34 % меньше предыдущего года, а в 2011 г. - 2698 преступлений.

Непосредственный объектпреступления– общественные отношения,обеспечивающие информационную безопасность.( Матвеева А. А., Кочои С. М., Вехов В. Б.)Предмет преступления – охраняемая законом компьютерная информация.Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления( ст. 2 ФЗ РФ «Об информации, информационных технологиях и защите информации» от 27 июля 2006 г.).

Компьютерная информация – сведения,содержащиеся на одном из носителей машинной информации: жестком диске типа Винчестер; внешних носителях – накопители на гибких магнитных дисках (дискетах); на кассетных магнитных лентах; на магнитооптических дисках и оптичесих дисках. Она может передаваться по каналам компьютерной или сотовой связи и манипулирование этой информацией возможно только с помощью ЭВМ.

Уголовно-правовой охране подлежит лишь охраняемая законом информация.Диспозиция этой статьи – бланкетная,поэтому необходимо руководствоваться многими нормативными актами разных отраслей права.В соответствии с упоминавшимся федеральным законом вся охраняемая информация подразделяется на информации.,отнёсённую к государственной тайне,и конфиденциальную.В соответствии с ФЗ РФ « О государственной тайне» от 21 июля 1993 г. государственная тайна – это защищаемые государством сведения в области его военной,внешнеполитической,экономической,разведывательной,контрразведывательной и оперативно-розыскной деятельности,распространение которых может нанести ущерб безопасности РФ.

Конфиденциальная информация ,согласно упомянутому ФЗРФ, это такая, которая имеет требование,обязательное для выполнения лицом, получившим доступ к определенной информации, не передавать такую информацию третьим лицам без согласия ее обладателя;

Она определяется , в частности, исходя из Указа Президента РФ от 6 марта 1997 г. «Об утверждении перечня сведений конфиденциального характера»,и подразделяется на несколько групп:

1) сведения о фактах,событиях и обстоятельствах частной жизни граждан,позволяющие идентифицировать их личность (персональные данные).защита персональных данных гарантируется ст. 24 Конституции РФ,и они не подлежат разглашению без согласия лица,о котором идёт речь.В частности,ФЗ РФ от 15 ноября 1997 г. « Об актах гражданского состояния» запрещает работнику ЗАГСа разглашать ставшие ему известными сведения в связи с регистрацией таких актов – например,тайну усыновления.Право граждан на сохранении в секрете персональных данных в соответствии с ФЗ РФ « О персональных данных» может быть ограничено лишь при проведении в соответствии с законом оперативно-розыскных действий ( однако и при этом должностные лица не могуи разгласить ставшие им известные в процессе ОРМ сведения).

2) сведения,составляющие тайну следствия и судопроизводства ( в соответствии с УПК РФ их можно разгласить лишь с разрешения следователя или прокурора).

3) служебные сведения,доступ к которым ограничен органами государственной власти в соответствии с гражданским кодексом РФ и федеральными законами ( служебная тайна).Перечень отнесённых к ней сведений определяется соответствующим органом или организацией и обязателен для неразглашения её служащими.

4) сведения конфиденциального характера,т.е. связанные с профессиональной деятельностью,доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами.В частности, к ним относятся: - врачебная тайна; - нотариальная тайна; адвокатская тайна; - тайна исповеди; - иные сведения ( о негласных сотрудниках правоохранительных органов и используемых ими методах работы,и т.п.)

5) сведения,связанные с коммерческой деятельностью (коммерческая тайна).Её определение совпадает со служебной тайной,но существуют ограничения по объёмуинформации,составляющей коммерческую тайну ( постановление Правительства РФ от 5 декабря 1991 г № 35 « О перечне сведений,которые не могут составлять коммерческую тайну»).Разновидностью коммерческой тайны является банковская тайна (сведения об операциях,счетах и вкладах своих клиентов и корреспондентов,а также иные сведения,устанавливаемые кредитной организацией).

6) сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о нём ( Патентный закон РФ от 23 сентября 1992 г.)

К информации с ограниченным доступом относятся и тексты произведения,охраняемого законодательством об авторском праве,тексты программ для ЭВМ, базы данных – до того момента,когда появится возможность свободного использования таких сведений.

В настоящее время к информации можно отнести даже СМС в мобильном телефоне или список абонентов в нём ( В. Н. Шиханов). К предмету данного посягательства можно отнести также и ЭВМ,систему ЭВМ или сеть ЭВМ — поскольку именно в них отражаются преступные последствия содеянного.

Объективная сторона преступления - неправомерный доступ к охраняемой законом компьютерной информации,то есть информации на машинном носителе,в электронно-вычислительной машине (ЭВМ),системе ЭВМ или их сети,если это деяние повлекло уничтожение,блокирование,модификацию либо копирование информации,нарушение работы ЭВМ,системы ЭВМ или их сети. Неправомерный доступ – такие способы получения либо просмотра информации,которые совершаются в обход установленного порядка обращения к охраняемой информации,а также вопреки воле собственника или законного владельца.

В 2011 г. в г. Санкт - Петербурге хакер Симонов взломал сайт футбольного клуба «Зенит» и поместил на нём оскорбительные высказывания в адрес губернатора города и председателя Законодательного Собрания.

Способы незаконного ознакомления с компьютерной информацией в основном сводятся (В.В.Крылов,А.А.Матвеева) к 2 большим группам:

1) – неправомерный доступ без использования компьютерных программ (традиции оные способы): - похищение самих носителей информации – магнитных,оптических дисков, - а также аппаратных средств,хранящих информацию; - способ физической маскировки – «проход за спиной» или «за дураком» - когда преступник проникает на охраняетый объект вслед за чеовеком,имеющим правомерный доступ,под видом работника,или использование чужих паролей,кодов,личного идентификационного номера(если они были похищены тайным способом,подделаны,подсмотрены – без использования компьютерных каналов); - физическая «уборка мусора» - исследование отработанных носителей компьютерной информации,выброшенных пользователем.

2) – неправомерный доступ путём использования научно-технических достижений: - электромагнитный перехват информации без непосредственного контакта с компьютерными системами; - в кабельных линиях; - аудио- и видеоперехват; - использование компьютерных программ( электронная маскировка – использование чужих паролей и кодов путём «компьютерного абордажа»,»бреши»,»неспешного выбора»,»чёрного входа»; - электронная «уборка мусора» ; -перехват информации «за хвост».

Последствия преступления альтернативно перечислены в диспозиции статьи 272:

14. уничтожение информации – не поддающаяся восстановлению потеря информации,в результате которой утрачивается возможность её прочтения и использования ; - блокирование информации – невозможность доступа и испоьзования компьютерной информации при её реальном физическом сохранении; - модификация информации – полное либо частичное изменение её первоначального содержания; - копирование информации – создание хотя бы одной копии независимо от характера её физического носителя ( бумажного,магнитного,лазерного или иного) при сохранении оригинала информации. Не является копированием ознакомление с информацией или автоматическое созданиеархивной копии файла в той же компьютерной системе (А.А.Матвеева).; - ЭВМ – комплекс электронных устройств,позволяющих производить предписанные программой и/или пользователем операции( последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией,в том числе осуществлять её ввод-вывод,уничтожение,копирование,модификацию,передачу информации в сети ЭВМ и другие информационные процессы; - системы ЭВМ – комплексы,в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему; - сети ЭВМ – компьютеры,объединённые между собой линиями связи; - нарушение работы ЭВМ – сбой в работе одной ЭВМ либо нескольких,объединённых в одну систему или сеть,существенно затрудняющий или делающий невозможным выполнение компьютером тех задач, для решения которых он конструктивно предназначен.

 




В ноябре 2000 г. два компьютерщика из России причинили американским банкам ущерб почти в 25 млн долларов. ФБР поймало хакеров из Челябинска 20-летнего А. Иванова и 25-летнего В. Горшкова. Россиянам удалось взломать компьютерные системы нескольких компаний и украсть 15,7 номераов кредитных карт.



 

Субъект преступления – физическое вменяемое лицо с 16 лет. Субъективная сторона преступления –умысел или неосторожность.

Часть 2 - то же деяние,совершённое группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения,а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Использование служебного положения – понятие более широкое,чем использование должностного положения (ст. 285 УК РФ) – оно включает в себя и должностной авторитет,иные возможности,предоставленные трудовым договором и административной практикой в той или иной организации. Лицо,имеющее доступ к ЭВМ,системе ЭВМ или их сети - это лицо,которое в силу выполнения трудовых или иных обязанностей в принципе имеют право работать на данных компьютерах либо выполнять их обслуживание ( программисты,операторы ЭВМ,операционисты , электронщики,наладчики,лица,осуществляющие сервисное обслуживание и др., однако не имеющие права доступа к информации).

Если виновный путёп незаконного доступа к компьютерной информации совершил перевод денег с чужого банковского счёта на свой и потом их «обналичил» - содеянное квалифицируется ещё и по ст. 159 УК РФ ( не совсем прав в этом отношении Д.А.Гончаров, предлагающий квалифицировать хищение денег как кражу по ст. 158 УК РФ).

Литература к теме:



2015-12-07 516 Обсуждений (0)
ТЕМА 15. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 0.00 из 5.00 0 оценок









Обсуждение в статье: ТЕМА 15. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...
Почему двоичная система счисления так распространена?: Каждая цифра должна быть как-то представлена на физическом носителе...
Как выбрать специалиста по управлению гостиницей: Понятно, что управление гостиницей невозможно без специальных знаний. Соответственно, важна квалификация...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (516)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)