Методика расследования преступлений в сфере компьютерной информации - Государство и право дипломная работа

Методика расследования преступлений в сфере компьютерной информации - Государство и право дипломная работа




































Главная

Государство и право
Методика расследования преступлений в сфере компьютерной информации

Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
« С аратовская государственная юридическая академия»
Межрегиональный юридический институт
на соискание квалификации «дипломированный специалист-юрист»
Методика расследования преступлений в сфере компьютерной информации
Специальность: 030501.65 Юриспруденция
В современном мире развитие общество не мыслимо без ЭВМ. Мобильность, доступность, относительно не высокая цена, стали основными причинами их стремительного внедрения во все сферы жизни человека. В связи с эти возникло очень много проблем связанных как с хранением личных данных, так и с их защитой от несанкционированного доступа. Наибольшее количество преступлений совершаеться в сети Internet. Интернемт (англ. Internet, МФА: [??n.t?.net]) -- всемирная система объединённых компьютерных сетей для хранения и передачи информации. Часто упоминается как Всемирная сетьи Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.
К 30 июня 2012 года число пользователей, регулярно использующих Интернет, составило более чем 2,4 млрд человек, более трети населения Земли пользовалось услугами Интернета
Представляется, что кроме положительного эффекта Интернет содержит ряд отрицательных моментов, приносит определенный вред и приводит к негативным последствиям. Некоторые особенности данной технологии, которые помогли ей распространиться по всему миру, в то же время создают благоприятные возможности для многих видов преступной деятельности. Новизна общественных отношений, возникших в результате появления Интернет, и отсутствие соответствующего правового поля, касающегося данной технологии, привели к множеству проблем, отрицательно влияющих на становление отношений в мировой компьютерной сети, основанных на законе.
Вызывает опасение, что огромный технический потенциал и безграничные возможности Интернет все чаще в современных условиях могут быть использованы в преступных целях. При этом Интернет, с одной стороны, позволил более эффективно и безнаказанно совершать ранее существовавшие традиционные преступления, с другой - породил новые, неизвестные нам еще совсем недавно виды общественно опасных посягательств. Глобальная сеть в последние годы стала использоваться не только для совершения общеуголовных преступлений, но и крайне опасных деяний международного значения - таких как «Сетевая-война», «Интернет-терроризм», «Интернет-забастовка», что создает угрозу безопасности целых государств и всего мирового сообщества.
Если еще несколько лет назад Интернет-преступления в России совершались редко, а Интернет-преступность как явление представляло реальную угрозу лишь в будущем, то в настоящее время следует констатировать, что доля сетевой преступности в структуре российского криминального мира существенно увеличилась.
Анализ статистических данных о преступности в сфере компьютерной информации показывает, что с 1997 по 2010 гг. в России количество зарегистрированных преступлений выросло более чем в 400 раз и достигло около 20000 преступлений за год. Интернет активно используется преступными элементами, широко распространены в сети сайты террористических организаций, рекламирующие и продающие наркотики и оружие, распространяющие порнографические материалы, а также порталы расистской, националистской, экстремистской направленности и другие преступно ориентированные Интернет-ресурсы.
Необходимо отметить, что недостаток комплексных исследований, высокая латентность, как и отсутствие официальной статистки Интернет-преступности в России, приводят к неэффективности выработанных мер предупреждения, которые носят фрагментарный и противоречивый характер, предопределяя трудности в противодействии и борьбе с данным видом общественно опасных деяний.
Представляется, что в новых стремительно изменяющихся современных реалиях необходимы системное и последовательное исследование в России Интернет-преступности как в целом, так и отдельных наиболее распространенных ее видов, разработка эффективных мер борьбы и предупреждения преступлений в Глобальной сети, что будет способствовать развитию сетевых технологий в нашей стране.
Цель данной работы - изучить методику расследования преступлений в сфере компьютерной информации.
При написании дипломной работы использовалась следующая литература: федеральные законы, учебники по уголовному праву, уголовному процессу, и криминалистике, журнальные публикации ряда практических и теоретических работников.
Информация - это философский вопрос. Информация - это физическая субстанция, которую можно померить. Информация тесно связана с таким понятием, как вероятность - вероятность события. Информация - это всё новое, неизведанное, всё, что может быть использовано для осознанного действия необходимо различать информацию как термин повседневной жизни и как к атегорию в правовом смысле. Информация не может быть объектом правоотношений безотносительно к ее носителю: содержанию: идентифицирующим признакам. Информация в праве -- это та информация, которая содержит сведения о нормативных актах, их частях, объединении актов в систему, об источниках опубликования и т. д. Иначе говоря это вторичная, справочная информация о правовых документах. Правовая информация в данном смысле охватывает акты разных уровней , юридическую доктрину и позволяет говорить об информационно-правовой деятельности как новом направлении в юридической работе.
Компьютерная информация -- это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.
Особенность компьютерной информации заключается в следующем: она относительно просто пересылается, преобразовывается, размножается; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.
Согласно ст. 6 Федерального закона "Об информации, информатизации и защите информации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК устанавливает: "Собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения"; именно такого рода нарушения прав собственника характерны для преступлений в сфере компьютерной информации.
Компьютерная информация в виде программ для ЭВМ, баз данных является также предметом авторского права.
Конфиденциальная информация -- это документированная информация, т.е. зафиксированная на материальном носителе и с реквизитами, позволяющими ее идентифицировать, доступ к которой ограничивается в соответствии с законодательством РФ.
К сведениям конфиденциального характера относятся сведения:
а) о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях;
б) составляющие тайну следствия и судопроизводства;
в) служебные сведения, доступ к которым ограничен органами гос-ной власти в соответствии с ГК РФ и федеральными законами (служебная тайна);
г) связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.);
д) связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с ГК РФ и федеральными законами (коммерческая тайна);
е) о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них (Перечень сведений конфиденциального характера).
Информационные ресурсы - отдельные документы и массивы отдельных документов, документы, и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).
Компьютерное право - это отрасль права, связанная с правоотношениями и правонарушения, связанные с компьютерами и работой в компьютерной сети Интернет . Новая отрасль законодательства РФ, представляющая совокупность правовых норм, регулирующих комплекс общественных отношений, возникающих в процессе эксплуатации ЭВМ, системы ЭВМ или их сети. В юридической литературе наряду с термином "компьютерное право" встречаются и другие - "право информатики", "информационное право". Последнее представляет собой более широкое понятие, нежели К.п., поскольку регулирует общественные отношения в сфере информационной деятельности независимо от того, какими техническими средствами обрабатывается информация и каковы ее носители.
Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).
Завладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.
Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации.
Доступ к компьютерной информации считается неправомерным, если лицо:
не имеет права на доступ к данной информации;
имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.
Статьи 10 и 11 Федерального закона "Об информации, информатизации и защите информации", устанавливая, что государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными, делают исключение для документированной информации, отнесенной законом к категории ограниченного доступа (отнесенной к государственной тайне и конфиденциальной). Доступ к последней категории информации имеют лица, определенные законодательством, ведомственными нормативными актами и должностными инструкциями. Пользователи, имеющие допуск к одной информационной системе или к ЭВМ коллективного пользования, обыкновенно ранжируются в зависимости от тех операций, которые им дозволено совершать, -- от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по которой действует система; некоторые файлы доступны лишь для определенной группы пользователей.
Несанкционированное повышение пользователем собственного ранга (например, при использовании чужого пароля) должно рассматриваться как неправомерный доступ к компьютерной информации или приготовление к нему. "Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации". Согласно ч. 1 ст. 21 Федерального закона "Об информации, информатизации и защите информации" защите подлежит "любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу". При этом режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то лицами.
Уничтожение данных -- последовательность операций, предназначенных для осуществления программными или аппаратными средствами необратимого удаления данных, в том числе остаточной информации.
Как правило, уничтожение данных используются государственными учреждениями, прочими специализированными структурами и предприятиями в целях сохранения государственной или коммерческой тайны. Существует широкий спектр доступных программных средств безопасного уничтожения данных, в том числе программы с открытым исходным кодом. Уничтожение данных используется также в средствах программного шифрования информации для безопасного удаления временных файлов и уничтожения исходных, поскольку в противном случае, используя классическое удаление, существует возможность восстановления исходного файла лицом, желающим получить доступ к личной или секретной информации.
Термин "блокирование информации" имеет различные смысловые значения, что и находит свое отражение в его трактовке в литературе. В публикациях по вычислительным системам под "блокировкой" понимается запрещение дальнейшего выполнения последовательности команд, или выключение из работы какого-либо устройства, или выключение реакции какого-либо устройства ЭВМ.
Некоторые юристы полагают, что блокирование информации -- это невозможность ее использования при сохранности такой информации.
Другие указывают, что блокирование компьютерной информации -- это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.
Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем.
фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной; остановки ("зависания") действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент "блокировки" ЭВМ.
Полагаем, что блокирование -- результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.
Модификация компьютерной информации - это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных
Копирование компьютерной информации -- это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т. д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не подразумевается в диспозиции ст. 272 УК.
Нарушение работы ЭВМ, системы ЭВМ или их сети -- это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:
поражения компьютерной информации в собственном смысле этого термина;
выхода из строя программного обеспечения;
нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение;
При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.
Надо иметь в виду, что ЭВМ необязательно постоянно включена в сеть связи. Имеются возможности временно отключаться от сети и блокировать поступления извне компьютерной информации. Пользователь, чей компьютер не подключен к сети на постоянной основе, может по телефону получить код доступа к определенной сети на определенное время (скажем, на час или два).
Поскольку в наше время основным средством обработки информации является компьютер, то и для хранения информации все чаще стали использоваться машинно-читаемые носители, такие как: жёсткий магнитный диск (hard disk, HD), гибкий магнитный диск (floppy disk, FD) или дискета (diskette), перезаписываемый лазерный компакт-диск (CD-R, CD-RW), DVD-диск, флэш-накопители и т.д.
Компьютерная сеть (вычислительная сеть, сеть передачи данных) -- система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи данных могут быть использованы как правило -- различные виды электрических сигналов, световых сигналов или электромагнитного излучения.
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г., 2124-I), Патентный закон РФ (от 23.09.92 г., 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г., 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г., 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г., 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г., 5351-I), закон "О государственной тайне" (от 21.07.93 г., 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г., 77-ФЗ), закон "О связи" (от 16.02.95 г., 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г., 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г., 85-ФЗ).
В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).
Таким образом, до 1 января 1997 года на уровне действующего законодательства России можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напрямую связано с компьютерными преступлениями.
Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.
Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274).
В УК РФ криминализирован такой вид правонарушений, как компьютерные преступления - предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. В результате неправомерного использования информации, последствия могут быть самыми разнообразными -- такие как нарушение неприкосновенности интеллектуальной собственности, а так же разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и недополученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в такой раздел как “Преступления против общественной безопасности и общественного порядка”.
Для всех компьютерных преступлений, общим объектом будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.
Разработчики УК РФ 1996 г. сформулировали состав главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.
При использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона “Об информации, информатизации и защите информации”: утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.
Почти все составы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один - к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно-опасного деяния, но и наступление общественно-опасных последствий, а также установление причинной связи между этими двумя признаками. Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. В учебной литературе указывается, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).
В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.
Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч.2 ст. 24 УК, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно-опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их, с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК).
Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. Объектом данного преступного деяния являются - общественные отношения, обеспечивающие безопасность информационных систем от воздействий из вне, с точки зрения конфиденциальности содержащейся в них компьютерной информации.
Конфиденциальность понимается как не возможность использования информации лицами, которые не имеют к ней отношения. Предметом преступления - является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.
Объективная сторона данного преступления характеризуется деянием, последствием и причинной связи между ними. Деяние выражается в не законном доступе к компьютерной информации. Доступом к ЭВМ является законное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Нарушение прав доступа установленного собственником информации порядка образует неправомерность доступа к компьютерной информации. Практически все современные информационные системы обладают инструментами разграничения прав доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.
Отдельно хочется отметить компьютерную информацию, собственником которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся в частности служебная тайна, государственная тайна, данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Данная информация охраняется государством непосредственно в силу соответствующего закона.
Необходимо различать преступную деятельность по захвату ЭВМ и машинных носителей для завладения ими как имуществом, имеющим самостоятельную материальную ценность, вне зависимости от того, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность необходимо отнести к преступлениям в сфере экономики. Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа доступа. Поэтому утверждения о том, что «не образует объективной стороны... уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами...» представляются не верными.
Поскольку собственник или владелец информационных ресурсов, обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса. Имеются признаки совокупности преступлений и в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН-коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. в таких случаях применяется правило, предусмотренное ч. 3 ст. 17 УК РФ.
С субъективной стороны преступление всегда совершается умышленно. Согласно действующему законодательству при создании информационных систем, основанных на применении компьютерной техники, их собственники обязаны предусмотреть особые меры безопасности, которые смогут обеспечить только правомерный и упорядоченный доступ к информационным ресурсам. Преодоление этих мер защиты всегда связан с определенным профессионализмом лица, осуществляющего доступ к компьютерной информации. При применение профессиональных знаний для неправомерного доступа к компьютерной информации свидетельствует
Методика расследования преступлений в сфере компьютерной информации дипломная работа. Государство и право.
Реферат: Отчет по учебно-ознакомительной практике на примере туристического предприятия ООО Круиз , г. В
Эссе Создание Компьютера
Реферат по теме Философская мысль в Башкортостане
Курсовая работа по теме Психологічні особливості соціалізації сучасного підлітка в сім'ї
Эссе по теме Если бы я был дефектологом XXI века
Контрольная работа по теме Исследование режимов работы системы генератор-двигатель
Диссертация Гражданско Правовая Ответственность Юридических Лиц
Реферат На Тему Профессиональное Образование
Дипломная работа по теме Эмпатия у детей с легкой умственной отсталостью. Диагностика эмпатии
Контролер Технических Средств Дипломная Работа
Реферат по теме Студенческие протесты в новейшей истории Гонконга, Тайваня и Японии
Реферат по теме Королев С.П.
Курсовая работа: Трьох- і чотирьох хвильове розсіяння світла на поляритонах в кристалах ніобіту літію з домішками
Реферат: Проект проон/гэф 00047701 «Сохранение биоразнообразия водно-болотных угодий Нижней Волги»
Реферат: Jimmy Carter Essay Research Paper The Carter
Собственность как экономическая категория
Реферат: Гастфер. Скачать бесплатно и без регистрации
Реферат: Понятие действующих норм права
Реферат: Национально-освободительное движение в Греции. Скачать бесплатно и без регистрации
Дипломная работа: Специфика волонтерского движения как субъекта социальной работы в условиях средней общеобразовательной школы
Полимеразная цепная реакция - Биология и естествознание учебное пособие
Анализ состава преступления, совершенного в состоянии аффекта - Государство и право курсовая работа
Государственная регистрация прав на земельные участки и сделок с ними - Государство и право курсовая работа


Report Page