Преступления в сфере компьютерной информации - Государство и право курсовая работа

Преступления в сфере компьютерной информации - Государство и право курсовая работа




































Главная

Государство и право
Преступления в сфере компьютерной информации

Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
1 Компьютерная информация как объект правовой защиты
2 Преступления в сфере компьютерной информации
2.1 Основные криминалистические особенности компьютерной информации
2.2 Общая характеристика преступлений в сфере компьютерной информации
2.3 Основные способы совершения компьютерных преступлений
3 Уголовная ответственность за совершение преступлений в сфере компьютерной информации
3.1 Анализ главы 28 УК РФ, предусматривающей ответственность за совершение компьютерных преступлений
3.2 Контроль за компьютерной преступностью в России
Если ушедший XX век по праву можно назвать веком атома, то главным символом XXI века, вероятно, станет информация. И проблемы ее защиты для безопасности личности, общества и государства приобретут еще большее значение и актуальность. Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты - главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка.
Научно-технический прогресс, создав новые технологии - информационные, в короткие сроки революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации - информационные процессы . Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации - информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире.
Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание - юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.
Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора - информации и, в частности, особого ее вида - компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере - задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х гг., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997г. со вступлением в силу нового кодекса.
Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация - новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и «телекоммуникационных» инструментов - лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.
По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Эпидемии компьютерных вирусов стали реальной угрозой для всех, кто пользуется Интернетом. Если в 2002г. ежедневно в антивирусные базы компании «Лаборатории Касперского» вносилось лишь около 20 записей о новых угрозах вирусных атак, то в 2006г. их число доходит уже до 200.
Согласно статистике МВД России за 2005г. в России зарегистрировано уже более 14 тыс. преступлений в сфере телекоммуникаций и компьютерной информации. Самыми многочисленными являются нарушения, связанные с неправомерным доступом к коммерческим данным.
В последнее время стало особенно заметно, что изменилось «лицо» типичного киберпреступника: это уже не молодой человек, пробующий свои силы в программировании, а сорокалетний специалист, зачастую ворочающий миллионами. В первую очередь его интересуют банковские логины и пароли, номера кредитных карт, а также пароли доступа к виртуальному имуществу или к интернет-кошелькам. По данным «Лаборатории Касперского», количество выявленных троянских программ, ворующих банковскую информацию пользователей, за прошлый год выросло в четыре раза.
Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reuters, уже в 2005г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю.
Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений.
Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.
В связи с вышесказанным сформулируем цели и задачи курсовой работы:
1. рассмотреть понятие компьютерной информации,
2. дать общую характеристику преступлений в сфере компьютерной информации и основных способов их совершения,
3. изучить законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения,
4. ознакомиться с отечественным опытом в борьбе с компьютерными преступлениями.
1 Компьютерная информация как объект правовой защиты
Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества вообще, вызвали острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения, возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).
Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:
> Закон «О средствах массовой информации» (от 27.12.91г. № 2124-1),
> Закон «О Федеральных органах правительственной связи и информации» (от 19.02.92г. № 4524-1),
> Закон «О правовой охране топологий интегральных микросхем» (от 23.09.92г. № 3526-I),
> Закон «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92г. № 3523-I),
> Закон «Об информации, информатизации и защите информации» (от 20.02.95г. № 24-ФЗ),
> Закон «Об участии в международном информационном обмене» (от 5.06.1996г. № 85-ФЗ),
> Закон «О правовой охране программ для электронно-вычислительных машин и баз данных» (Ведомости РФ, 1992г., № 42, ст. 2325; СЗ РФ, 1995г., № 8, ст. 609).
В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Значительным шагом в деле правового обеспечения деятельно-сти по защите информации яви-лось принятие Федеральным соб-ранием России закона «Об ин-формации, информатизации и за-щите информации» от 20.02.95г. № 24-ФЗ. Он уста-навливает общие правовые требо-вания к организации защиты дан-ных в процессе обработки, хране-ния и циркуляции в технических устройствах и информационно-те-лекоммуникационных линиях связи, контроля за осуществлением мероприятий по защите конфи-денциальной информации. При этом следует подчеркнуть, что за-кон не разделяет государствен-ную и частную информацию как объект защиты в том случае, если доступ к ней ограничивается Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. - № 1. - С. 96. .
В соответствии со ст.2 Федерального закона «Об информации, информатизации и защите информации» и ч. 1 ст. 272 УК РФ, « информация - это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления» Ст.2 Федерального закона «Об информации, информатизации и защите информации» от 20.02.95г. № 24-ФЗ.
Иными словами, компьютерная информация ( computer information ) - это сведения, циркулирующие в вычислительной среде, зафиксированные на машинном носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать.
Особенно удачным видится определение компьютерной информации , которое дается доцентом кафедры криминалистики МГУ им. М.В. Ломоносова В. Крыловым, предлагающим следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства: компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.
Из анализа действующего законодательства следует, что правовой защите подлежит главным образом документированная информация (документ), зафиксированная на материальном носителе с реквизитами, т. е. информация, которая облечена в форму, позволяющую ее «идентифицировать» Крылов В.В. Информация как элемент криминальной деятельности. // Вестник Московского университета, серия 11. - 1998. - №4. - М.: «Право». .
Комментаторами Закона об информации документированная информация описывается как «организационная форма, которая определяется как единая совокупность: а) содержания информации; б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на котором ее содержание и реквизиты закреплены» Федеральный закон «Об информации, информатизации и защите информации»: Комментарий. - М.: Институт государства и права РАН, 1996. - С. 15. .
По мнению В.А. Копылова, понятие «документированная информация» основано на «двуединстве - информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овеществление сведений... Копылов В.А. Информационное право. - М.: Юристъ, 1997. - С. 23. ». Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства.
Между тем, отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности. Анализ действующего Уголовного кодекса РФ показывает, что законодатель выделил из всего объема информационных отношений как подлежащие специальной охране отношения, возникающие в области компьютерной информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения.
Проанализировав нормы из различных отраслей права, можно сделать ряд выводов:
1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон «Об информации, информатизации и защите информации»).
2. Правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать (Федеральный закон «Об информации, информатизации и защите информации»).
3. Документированная информация является объектом гражданских прав и имеет собственника.
4. Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц (Федеральный закон «Об информации, информатизации и защите информации»).
5. Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.
Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как:
ѕ содержащая государственную тайну (Закон РФ «О государственной тайне» ст.ст.275, 276, 283, 284 УК РФ);
ѕ передаваемая путем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений (ч.2 ст.23 Конституции РФ, ст.138 УК РФ); касающаяся тайны усыновления (ст.155 УК РФ);
ѕ содержащая служебную тайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК РФ и ст.183 УК РФ), банковскую тайну (ст.183 УК РФ), личную тайну (ст.137 УК РФ), семейную тайну (ст.137 УК РФ), информация, являющаяся объектом авторских и смежных прав (Закон РФ «Об авторском праве и смежных правах», ст.146 УК РФ);
ѕ информация, непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон «Об информации, информатизации и защите информации», ст.140 УК РФ) и др.
6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.
7. Неправомерное использование документированной информации наказуемо.
2 Преступления в сфере компьютерной информации
2.1 Основные криминалистические особенности компьютерной информации
Компьютерная информация обладает следующими криминалистическими особенностями :
1. Она достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;
2. При изъятии (копировании) компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, так как доступ к ней могут одновременно иметь несколько лиц (например, при работе с информацией, содержащейся на электронной странице глобальной сети Интернет, доступ к которой одновременно имеют несколько пользователей).
Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений и изменение уже существующих. Сейчас можно зафиксировать большой объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах. Такого рода общественные отношения закреплены в Федеральном Законе «Об информации, информатизации и защите информации», вступившем в действие с января 1995г. В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам.
2.2 Общая характеристика преступлений в сфере компьютерной информации
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути.
Новое российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации. // Российская юстиция. - 1999. - №1. - С.44-45. .
Итак, к омпьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления.
Можно выделить следующие характерные особенности компьютерных преступлений:
> неоднородность объекта посягательства,
> выступление машинной информации как в качестве объекта, так и в качестве средства преступления,
> многообразие предметов и средств преступного посягательства,
> выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.
На основе этих особенностей можно сделать вывод, что компьютерное преступление - это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники.
Средства компьютерной техники можно разделить на 2 группы:
1. Аппаратные средства - это технические средства, используемые для обработки данных. Сюда относятся:
ѕ персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач),
ѕ периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора),
ѕ физические носители машинной информации;
2. Программные средства - это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся: программное обеспечение (совокупность управляющих и обрабатывающих программ), куда входят:
> системные программы (операционные системы, программы технического обслуживания),
> прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.),
> инструментальные программы (системы программирования, состоящие из языков программирования и трансляторов - комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды),
> машинная информация владельца, собственника, пользователя.
Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и порядок в отношениях, связанных с информационными процессами - процессами сбора, обработки, накопления, хранения, поиска и распространения информации, с использованием ЭВМ, их систем и сетей. Существенно то, что предметом данных преступлений является компьютерная информация, а не информационное оборудование, обеспечивающее информационные процессы. Правонарушения, совершенные в ходе данных процессов, не связанные с использованием указанного оборудования, квалифицируются с помощью иных статей УК РФ, предусматривающих ответственность за соответствующие конкретные действия.
Непосредственным объектом данных преступных деяний является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети.
Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.
Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК РФ: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.
Субъективная сторона компьютерных преступлений характеризуется умышленной виной. Деяние, совершенное по неосторожности, признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК РФ. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч. 2 ст. 274 УК.
Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 и ч. 2 ст. 272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
2.3 Основные способы совершения компьютерных преступлений
Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения. Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. - Курган, 1999.
В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет.
Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. Руководствуясь этим признаком, Батурин выделил следующие общие группы Батурин Ю.М . Проблемы компьютерного права. -- М.: Юрид. лит., 1991.
> изъятие средств компьютерной техники (СКТ);
> несанкционированный доступ к СКТ;
> манипуляция данными и управляющими командами;
I . Изъятие средств компьютерной техники . К этой группе преступлений можно отнести, например, незаконное изъятие физических носителей, на которых находится ценная информация.
II . Хищение компьютерной информации. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
Другой вид преступлений, связанный с хищением информации, получил название «воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.
Эти способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата:
1. н епосредственный перехват - это подключение непосредственно к оборудованию компьютера, системы или сети (например, к линии принтера или телефонной линии). Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д., а перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники;
2. э лектронный перехват - это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера: основан на установлении приемника, который принимает электромагнитные волны - если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора. Благодаря этому способу можно принимать сигналы с больших расстояний;
3. а удиоперехват - самый опасный способ перехвата информации. Он заключается в установке специального прослушивающего устройства - «жучка». Эти устройства очень трудно обнаружить, потому что они искусно маскируются под обычные вещи. Аудиоперехват также может проводиться с помощью дорогостоящих лазерных установок, которые могут принимать звуковые вибрации, например, с оконного стекла. Этим способом пользуются, в основном, профессиональные преступники;
4. в идеоперехват - заключается в использовании преступником видеооптической техники для перехвата информации. Способ имеет две разновидности: первая - физическая, заключается в применении преступником различных бытовых видеооптических приборов (подзорные трубы, бинокли, приборы ночного видения), полученная информация может фиксироваться на физический носитель; во втором случае преступник использует специальные электронные устройства (электронный видеоперехват), которые предполагают наличие различных каналов связи, устройства состоят из передатчика и приемника (передатчик находится в нужном помещении и передает получаемые сигналы на приемник, который находится в руках преступника), а также преступником используются цифровые видеокамеры, видеомагнитофоны и т.д.;
5. « у борка мусора». Этот способ совершения компьютерных преступлений заключается в неправомерном использовании преступником отходов технологического процесса. Он осуществляется в двух формах: физической и электронной. В первом случае преступник осматривает содержимое мусорных корзин, емкостей для технологических отходов; собирает оставленные или выброшенные физические носители информации. Электронный вариант требует просмотра содержимого памяти компьютера для получения необходимой информации. Последние записанные данные не всегда полностью стираются из памяти компьютера и существуют специальные программы, которые могут частично или полностью восстанавливать данные на компьютере. Преступник, используя такую программу, может получить необходимую информацию (уничтоженную с точки зрения пользователя). Подобное происходит по вине пользователя, который выполнил не все действия для полного уничтожения данных.
III . Получение несанкционированного доступа к средс т вам компьютерной техники . Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз. Виды несанкционированного доступа:
1. « з а дураком». Правонарушителем в данном случае является внутренний пользователь определенной системы. Используя этот способ, он получает несанкционированный доступ к средствам компьютерной техники путем прямо
Преступления в сфере компьютерной информации курсовая работа. Государство и право.
Дипломная работа по теме Внедрение решения '1С Управление предприятием ЖКХ' для ООО 'ИРКЦ' в соответствии с современными требованиями и пожеланиями руководителя
Дипломная работа по теме Языковые особенности перевода экономических текстов с английского языка на русский
Реферат по теме Анализ изображений: человек или компьютер?
Реферат На Тему Оборотные Средства Коммерческого Предприятия
Реферат: Языкознание в журналистике. Скачать бесплатно и без регистрации
Электронное Учебное Пособие Курсовая
Виды и задачи инженерных изысканий для строительства
Отчет по практике по теме Инструкция по эксплуатации базы данных магазина «Телевизоры» средствами Access 2000
Практическое задание по теме кровотечения (лекция)
Отчет по практике по теме Организация маркетинговой и рекламной деятельности в ООО 'Л энд Б Групп'
Система Менеджмента Курсовая Работа
Биология 5 Класс Пономарева Лабораторные Работы
Реферат: Signal Processing And Transaction Processing Syste Essay
Курсовая Работа На Тему Эксплуатация И Ремонт Электроподвижного Состава
Курсовая Работа На Тему Договор Комиссии
Дипломная работа по теме Современная украинская государственность региональные геополитические аспекты
Реферат На Тему Концепция Москва-Третий Рим
Контрольная Работа По Матеше 5 Класс
Реферат: The Legalization Of Drugs Essay Research Paper
Реферат На Тему Доисторическое Население Восточной Европы И Его Культура
Защита семейных прав ребёнка - Государство и право дипломная работа
Вклад Альфонса Бертильона в криминалистику - Государство и право курсовая работа
Электронные средства разведки и сигнализации - Военное дело и гражданская оборона реферат


Report Page