Free Essay

Преступления В Сфере Компьютерной Информации

In:

Submitted By Listig
Words 1497
Pages 6
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ §1.Понятие, виды и общая характеристика преступлений в сфере компьютерной информации. §2.Неправомерный доступ к компьютерной информации. §3.Создание, использование и распространение вредоносных программ для ЭВМ. §4.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

§1.Понятие, виды и общая характеристика преступлений в сфере компьютерной информации. Сегодня в КР трудно найти организацию или учреждение где не пользуются компьютерами. Однако компьютеризация страны привела и к криминализации сферы оборота компьютерной информации. Поэтому в УК предусмотрена глава 28, которая называется «Преступления в сфере компьютерной информации». Под преступлениями в сфере компьютерной информации следует понимать, предусмотренные главой 28 УК общественно опасные деяния, посягающие на безопасность компьютерной информации. По степени общественной опасности преступления в сфере компьютерной информации классифицируются следующим образом: –преступления небольшой тяжести в сфере компьютерной информации. К этой категории относятся: ст.289 ч.1; ст.291 ч.1 УК; –менее тяжкие преступления в сфере компьютерной информации: ст.289 ч.2; ст.290 ч.1 УК; –тяжкие преступления в сфере компьютерной информации: ст.290 ч.2; ст.291 ч.2 УК. Родовым объектом являются общественные отношения, обеспечивающие безопасность информации и систем обработки информации с использованием ЭВМ. Предметом преступлений может быть информация, сосредоточенная внутри компьютера (в файлах, программах или базах данных). С объективной стороны все преступления в сфере компьютерной информации совершаются действиями. Особенностью составов преступлений, предусмотренных главой 28 УК, является то, что они сконструированы как материальные, то есть предусматривают наступление общественно опасных последствий. С субъективной стороны эти преступления характеризуются в основном умышленной формой вины, например ст.289, ч.1 ст.290 УК и др. Некоторые составы характеризуются неосторожной формой вины. Например, ч.2 ст.290, ч.2 ст.291 УК. Умышленной или неосторожной формой вины характеризуется состав предусмотренный ч.1 ст.291 УК. Мотив и цели: корыстные, хулиганские побуждения, месть, интерес, иные побуждения. Субъектом преступления, предусмотренного главой 28 УК, может быть лицо, достигшее 16-летнего возраста, а по ст.291 УК – субъект специальный, то есть лицо, «имеющее доступ к ЭВМ». По оценкам специалистов, уровень латентности компьютерных преступлений составляет около 90 %, а из оставшихся 10 % выявленных раскрывается только 1%. Способы совершения компьютерных преступлений подразделяются на три группы[1]: 1.Методы перехвата: «непосредственный перехват»; «электромагнитный перехват»; использование «жучков» («клопов»); «уборка мусора». Суть способа «непосредственного перехвата» состоит в перехвате данных непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается. «Электромагнитный перехват» состоит в использовании специальных перехватывающих устройств, которые привлекая к себе внимания, позволяют легко узнавать данные, хранящиеся в памяти ЭВМ. Использование «жучков» означает установление микрофона в компьютере, чтобы прослушивать разговоры. «Уборка мусора» – это поиск данных, оставленных пользователем в корзинах после работы с компьютером. 2.Методы несанкционированного доступа: «за дураком»; компьютерный «абордаж»; «неспешный выбор»; «маскарад» или «самозванство»; «мистификация»; «аварийный»; «склад без стен». Суть способа «за дураком» состоит в проникновении в систему ЭВМ вслед за законным пользователем. Компьютерный «абордаж» – это самовольное проникновение в чужую систему ЭВМ путем набора кода (пароля). «Неспешный выбор» – самовольное проникновение в чужую систему ЭВМ через слабые места в защите системы. Хакер[2] через эти места может проникать в чужую систему много раз. Например, в августе 1997 года служба безопасности ФБР засекла в своей электронной базе чужака. Непрошенный гость, называвший себя «кислотным ожогом», подбирался к секретным файлам ведомства, и довольно успешно. Пробив защиту, хакер отступил. Киберагенты бюро сумели напасть на след нарушителя и установили, что он ведет в Бишкек[3]. Суть способа «маскарад» или «самозванство» состоит в проникновении в чужую систему ЭВМ, выдавая себя за законного пользователя. «Мистификация» состоит в случайном подключении к чужой системе ЭВМ и получении информации. «Аварийный» способ заключается в проникновении в особую программу (в случае возникновения сбоев или других отклонений в работе ЭВМ используется особая программа). Суть способа «склад без стен» состоит в проникновении в чужую систему ЭВМ путем системной поломки. 3.Методы манипуляции: «подмена данных»; «манипуляция с пультом управления компьютера»; «троянский конь»; «бомба»; «моделирование процессов»; «воздушный змей». Суть способа «подмены данных» состоит в изменении или введении новых данных в чужую систему ЭВМ, чтобы вывести из строя программы компьютера. «Манипуляция с пультом управления компьютера» – это механическое воздействие на технические средства машины, что создает возможности манипулирования данными. «Троянский конь» – это ввод в чужую программу команд, позволяющих, не изменяя системы ЭВМ, осуществлять определенные функции. Суть способа «бомба» состоит в введении в систему ЭВМ команд, которые должны сработать, т.е. «взрываться» при определенных условиях или через определенные моменты времени, разрушая всю информацию данных. «Моделирование процессов» – это введение в чужую систему ЭВМ реальных исходных данных; учитываются планируемые действия и из полученных правильных результатов подбираются правдоподобные желательные. Суть способа «воздушный змей» состоит в переводе денег из одного банка в другой и обратно с постепенно повышающимися суммами. Например, в апреле 1997 г. Эшманбетов Р., работавший специалистом по валютно-обменным операциям в АКБ «Кыргызстан», используя дубликат ключа, проник в кабинет, где был установлен компьютер международной телексной связи. Пользуясь таблицей шифров по «Банку Америка», он выполнил работу за оператора телексных сообщений, т.е. распечатал на компьютере платежное поручение о переводе с корреспондентского счета, принадлежащего АКБ «Кыргызстан», 147200 долларов США через «Ситибанк» г.Нью–Йорка в «Казкредсоцбанк» г.Алматы на имя Ибраимова Н. С помощью таблицы шифров вычислил код и внес его в платежное поручение, после чего, используя телексную связь, отправил его в «Банк Америка». Последние, в свою очередь, выполнили это поручение, перечислив денежные средства через «Ситибанк» в «Казкредсоцбанк». 16 апреля 1997 года для получения этих денег друг Эшманбетова Кубатаев, используя поддельный паспорт на имя Ибраимова Н., встал на учет в Акмолинскую налоговую инспекцию г.Алматы, заполнив специальный бланк, подтверждающий регистрацию номера налогоплательщика, и в этот же день открыл счет на имя Ибраимова Н. в «Казкредсоцбанке» г.Алматы. 17 апреля 1997 года получил в кассе 144992 доллара США с удержанием компенсационных сборов[4]. Компьютерные преступления совершаются с помощью того или иного сочетания способов. По оценкам специалистов, в виртуальном пространстве Бишкека ныне действует около 30 хакеров. Подследственность преступлений в сфере компьютерной информации: по уголовным делам, предусмотренных ст.289 – 291 УК, следствие производится следователями органов национальной безопасности и внутренних дел.

§2.Неправомерный доступ к компьютерной информации. Неправомерный доступ компьютерной информации (ст.289 УК) – это доступ к информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Непосредственным объектом является безопасность информации и систем обработки информации. Объективная сторона включает: 1) неправомерный доступ к охраняемой законом компьютерной информации; 2) причинение вреда в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети; 3) причинную связь между деянием и наступившими последствиями. Преступление считается оконченным с момента наступления последствий. Субъективная сторона характеризуется как умышленной, так и неосторожной формой вины. Субъектом может быть вменяемое лицо, достигшее 16-летнего возраста. Квалифицированные признаки (ч.2 ст.289 УК) – то же деяние, совершенное: –группой лиц по предварительному сговору; –организованной преступной группой; –лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ или их сети.

§3.Создание, использование и распространение вредоносных программ для ЭВМ. Создание, использование и распространение вредоносных программ для ЭВМ (ст.290 УК) – это создание программ для ЭВМ или внесений изменение в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. Непосредственным объектом является безопасность пользования вычислительной техникой. Объективная сторона включает: 1) создание, использование и распространение вредоносных программ для ЭВМ; 2) внесение вредоносных изменений в существующие программы; 3) причинную связь между деянием и наступлением последствий в виде внесения вредоносных изменений в существующие программы. Преступление считается оконченным при внесении вредоносных изменений в программы. Субъективная сторона характеризуется умышленной формой вины. Умысел прямой. Виновный сознает, что создает, использует и распространяет вредоносные программы, которые способны вызвать наступление существенные последствий, и желает этого. Субъектом может быть вменяемое лицо, достигшее 16-летнего возраста. Квалифицированные признаки (ч.2 ст.290 УК) – те же деяния, повлекшие по неосторожности тяжкие последствия, например, безвозвратную утрату особо ценной информации, выход из строя технических средств, повлекший несчастные случаи с людьми, аварии, катастрофы и др.

§4.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.291 УК) – это нарушение правил эксплуатации лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред. Непосредственным объектом является безопасность пользования вычислительной техникой. Объективная сторона состоит: 1) в нарушении правил эксплуатации ЭВМ; 2) в причинении существенного вреда; 3) в причинной связи между нарушением правил эксплуатации и причинением существенного вреда. Преступление считается оконченным при причинении указанного вреда. Субъективная сторона характеризуется как умышленной, так и неосторожной формой вины. Субъектом может быть вменяемое лицо, достигшее 16-летнего возраста. Квалифицированный признак (ч.2 ст.291 УК) – то же деяние, повлекшее по неосторожности тяжкие последствия, например, безвозвратную утрату ценной информации, выход из строя ценных технических средств, и др.

-----------------------
[1] См.: Криминалистика /Под ред.Р.С.Белкина. –М., 1999.
[2] Хакер (от англ. «hack» – разрубать) – программист или квалифицированный пользователь ЭВМ, занимающийся поиском способов получения несанкционированного (самовольного) доступа к компьютерной информации и техническим средствам.
[3] //Дело № от 28 марта 2001 г.
[4] Шаршеналиев А. Проблемы борьбы с экономической преступностью в условиях перехода к рынку.–Б., 1998.– с.340-341.

Similar Documents

Free Essay

Business

...редакцией Е.Б. Моргунова Рекомендовано в качестве учебного пособия для магистерских специальностей Московской высшей школы социальных и экономических наук Москва ЗАО «Бизнес-школа «Интел-Синтез» 2001 ББК 65.050 М74 М74 МОДЕЛИ И МЕТОДЫ УПРАВЛЕНИЯ ПЕРСОНАЛОМ: Российско-британское учебное пособие /Под ред. Е.Б. Моргунова (Серия «Библиотека журнала «Управление персоналом»). — М.: ЗАО «Бизнес-школа «Интел-Синтез», 2001. — 464 с. Как сократить расходы на зарплату, при этом повысив трудовую мотивацию подчиненных? Как менеджеру по персоналу помочь в решении личностных и семейных проблем сотрудников? Что помимо зарплаты дает человеку возможность трудиться? Как построить процедуру оценки сотрудников на основе кейсов? Как руководителю получить больше удовольствия от выполняемой им работы? Почему менеджмент до сих пор сложно называть наукой? Ответы на эти и многие другие вопросы можно найти в совместном российско-британском учебном пособии «Модели и методы управления персоналом». Учебное пособие может быть полезно студентам и преподавателям в процессе подготовки к курсам «Управление персоналом», «Организационное поведение», «Индустриальная/организационная психология», «Труд и зарплата», «Организационное развитие». Знакомство с пособием рекомендовано также руководителям и менеджерам, поскольку многие направления практики управления рассмотрены в нем с новых методических позиций и с использованием современных...

Words: 110371 - Pages: 442

Free Essay

Financial Management

...John M. Wachowicz, Jr. University of Tennessee Prentice Hall FINANCIAL TIMES An imprint of Pearson Education Harlow, England • London • New York • Boston • San Francisco • Toronto • Sydney • Singapore • Hong Kong Tokyo • Seoul • Taipei • New Delhi * Cape Town • Madrid • Mexico City • Amsterdam • Munich • Paris • Milan Основы финансового менеджмента 12-е издание Джеймс К. Ван Хорн Станфордский Университет штата университет Теннеси Джон М. Вахович, мл. Москва • Санкт-Петербург • Киев 2008 ББК(У)65.26 В17 УДК 336.7 Издательский дом "Вильяме" Зав. редакцией ИМ. Макарова Перевод с английского О.Л. Пелявского Под редакцией канд. экон. наук А.В. Кравченко и докт. экон. наук АА. Старостиной По общим вопросам обращайтесь в Издательский дом "Вильяме" по адресам: info@williamspublishing.com, http://www.williamspublishing.com В17 Ванхорн, Джеймс, С, Вахович, мл., Джон, М. Основы финансового менеджмента, 12-е издание: Пер. с англ. — М.: ООО "И.Д. Вильяме", 2008. — 1232 с: ил. — Парал. тит. англ. ISBN 978-5-8459-1074-5 (рус.) Основы финансового менеджмента, 12-е издание, отличается от остальных книг схожей тематики рядом ключевых особенностей. Во-первых, она имеет ярко выраженную практиче­ скую направленность, позволяющую всесторонне разобраться с основными проблемами, ко­ торые приходится решать финансистам компаний: инвестиционное проектирование, управ­ ление оборотными активами и финансирование бизнеса. Читатели также смогут научиться тому, как следует читать...

Words: 20590 - Pages: 83

Free Essay

Idioms

...inaccurate or corrupt data; transcription errors; a computer virus; computer codes that damage or cannot be read by your equipment. Please send your comments, corrections and contributions to the author: natalya.belinskaya@fluent-english.ru IDIOMS Natalya Belinsky 2 ИДИОМ Ы Наталья Белинская От составителя Думаю, любому человеку, сталкивавшемуся с необходимостью освоения иностранного языка в пределах, чуть превосходящий уровень школьной «тройки», приходилось иметь дело с выражениями, представляющими на первый взгляд полную абракадабру, хотя все слова вроде бы известны. Это кажущееся несоответствие значений слов смыслу фразы обуславливается, скорее всего, одной из двух причин: либо в данном выражении имеется какой-то грамматический подвох, либо оно само должно восприниматься не дословно, а... А вот как «а», и надо разобраться. Представьте себе иностранца, который, имея приличный запас русских слов, слышит следующую фразу: «Заплатили они мне, как же! От жилетки рукава!». Что такое «рукава» по-русски, грамотный иностранец знает. Что такое «жилетка», быстренько находит в словаре. И вот тут начинаются...

Words: 126300 - Pages: 506