Дипломная работа - страница 5

Компьютерные системы в текущее время больше оказывают влияние на нашу жизнь и выход из строя ЭВМ, систем ЭВМ либо их сети может привести к чертовским последствиям, потому законодатель посчитал нужным установить уголовщину Дипломная работа - страница 5 за нарушение правил эксплуатации ЭВМ, систем ЭВМ либо их сети. И конкретно статья 274 УК РФ устанавливает такую ответственность, акцентируя что это деяние должно причинить значимый вред. Целью деяния ст. 274 должно быть предупреждение Дипломная работа - страница 5 невыполнения юзерами собственных проф обязательств, влияющих на сохранность хранимой и перерабатываемой инфы. Данная уголовная норма, естественно, не содержит определенных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны Дипломная работа - страница 5 устанавливаться специально управомоченным лицом и доводиться до юзеров. Применение данной статьи нереально для систем общественного доступа, к примеру, глобальной компьютерной сети Internet; ее действие распространяется лишь на компы и локальные сети организаций.[50]
В этой Дипломная работа - страница 5 статье также считается, что под охраняемой законом информацией понимается информация, для которой в особых законах установлен особый режим ее правовой защиты, к примеру - муниципальная, служебная и коммерческая, банковская потаенны, индивидуальные Дипломная работа - страница 5 данные и т.д.[11].

Данная статья просит чтоб меж фактом нарушения и наступившим значимым вредом была установлена причинная связь и на сто процентов подтверждено, что наступившие последствия являются результатом конкретно нарушения правил эксплуатации Дипломная работа - страница 5, а не программной ошибкой или действиями, предусмотренными в ст. 272, 273 УК РФ.

Конкретный объект злодеяния, предусмотренного этой статьей, - дела по соблюдению правил эксплуатации ЭВМ, системы либо их сети, т.е. непосредственно аппаратно Дипломная работа - страница 5-технического комплекса.

Под такими правилами понимаются,

Нарушение этих правил (несоблюдение, ненадлежащее соблюдение или прямое нарушение) может быть осуществлено методом как активного деяния, так и Дипломная работа - страница 5 бездействия.

Состав части 1 статьи сформулирован как вещественный. При всем этом общественно небезопасные последствия заключаются в одновременном наличии 2-ух причин:

Нужно учесть, что Дипломная работа - страница 5 так как идет речь о правилах эксплуатации конкретно ЭВМ, т.е. программно-аппаратной структуры, то и нарушение их должно затрагивать только техно сторону несоблюдения требований безопасности компьютерной инфы, а не Дипломная работа - страница 5 организационную либо правовую.

Представляется правильным отнесение к таким последующих: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, внедрение ЭВМ в критериях, не отвечающих тем, которые установлены документацией по ее Дипломная работа - страница 5 применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, долгое оставление без присмотра и многие другие. Но все эти деяния должны рассматриваться не без помощи других, а только только в Дипломная работа - страница 5 связи с опасностью безопасности хранимой в ЭВМ и охраняемой законом инфы. [56,c.58]

Правонарушение может быть определено как грех только при пришествии существенного вреда.

Определение существенного вреда, предусмотренного в данной статье будет Дипломная работа - страница 5 устанавливаться судебной практикой в каждом определенном случае исходя их событий дела, но разумеется, значимый вред должен быть наименее значимым, чем тяжкие последствия.

Слабость правоприменительной практики не дает точного осознания природы последнего Дипломная работа - страница 5, но все таки целенаправлено под значимым вредом следует осознавать, сначала, вред, наносимый инфы в ее важной, значимой части. Это, к примеру, ликвидирование, блокирование, модификация ценной инфы (относящейся к объектам особенной значимости, или Дипломная работа - страница 5 срочной, или огромного ее объема, или тяжело восстановимой либо вообщем не подлежащей восстановлению и т.д.); ликвидирование системы защиты, повлекшее предстоящий вред информационным ресурсам; обширное распространение искаженных сведений и т.п.

Квалифицированный состав нарушения Дипломная работа - страница 5 правил эксплуатации ЭВМ предугадывает наличие 2-ух форм вины, так как конструкция рассматриваемой статьи предугадывает умысел по отношению к деянию и неосторожность по отношению к наступившим последствиям.

Первым неблагоприятным последствием является предумышленное ликвидирование Дипломная работа - страница 5, блокирование либо модификации компьютерной инфы, но грех будет оконченным только при пришествии второго общественно небезопасного последствия небезопасного последствия – неосмотрительного причинения небезопасного последствия – неосмотрительного причинения тяжкого вреда.

Сами же правила эксплуатации ЭВМ Дипломная работа - страница 5, системы ЭВМ либо их сети при совершении злодеяния, предусмотренными ч. 2. ст. 274 УК РФ, виноватым нарушаются специально. Виноватое лицо сознает общественную опасность нарушения правил эксплуатации ЭВМ, системы ЭВМ либо их сети Дипломная работа - страница 5, предугадает возможность либо неизбежность пришествия вредных последствий в виде поражения, блокирования, модификации компьютерной инфы, нарушения работы ЭВМ, системы ЭВМ либо их сети, вожделеет либо сознательно допускает пришествие этих последствий или относиться к ним индифферентно Дипломная работа - страница 5. Факультативные признаки личной (как и беспристрастной) стороны состава злодеяния могут быть учтены трибуналом в качестве смягчающих либо отягчающих ответственность событий.

Беспристрастная сторона данного злодеяния состоит в нарушении правил эксплуатации ЭВМ Дипломная работа - страница 5 и характеризуется:

1. Общественно небезопасным деянием (действием либо бездействием), которое заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ либо их сети.

2. Настеплением общественно небезопасных последствий в виде поражения блокирования либо модификации компьютерной инфы Дипломная работа - страница 5, причинивших значимый вред либо повлекших по неосторожности тяжкие последствия.

3. Наличием причинной связи меж действием и наступившими последствиями.

При описании беспристрастной стороны данного вида общественно небезопасных посягательств законодатель употребляет бланкетный метод: указание в диспозиции статьи на Дипломная работа - страница 5 действие (бездействие) носит общий нрав – "нарушение правил". Конкретное содержание этих правил раскрывается в нормативных актах других отраслей права. Правила эксплуатации ЭВМ могут быть предусмотрены как в общих требованиях по технике безопасности и Дипломная работа - страница 5 эксплуатации ЭВМ и устройств перифирии, так и в особых правилах и инструкциях, регламентирующих особенные условия эксплуатации ЭВМ (к примеру, длительность работы и последовательность операций).

Личную сторону части 1 данной статьи Дипломная работа - страница 5 охарактеризовывает наличие умысла направленного на нарушение правил эксплуатации ЭВМ. В случае пришествия тяжких последствий ответственность по части 2 ст. 274 наступает исключительно в случае неосмотрительных действий.

Предумышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их Дипломная работа - страница 5 сети тянет уголовщину в согласовании с наступившими последствиями и нарушение правил эксплуатации в этом случае становится методом совершения злодеяния.

К примеру, деяния технического спеца поликлиники поставившего полученную по сетям программку без подготовительной проверки Дипломная работа - страница 5 (что гласит о криминальной неосторожности) на наличие в ней компьютерного вируса, повлекшее нарушение работы ЭВМ (сети ЭВМ) и отказ работы систем жизнеобеспечения реанимационного отделения, повлекшее погибель хворого должны квалифицироваться по части 2 ст Дипломная работа - страница 5. 274. [62]

Представляется, что подобные деяния совершенные специально должны квалифицироваться как покушение на убийство.

Субъект данного злодеяния - особый, это лицо в силу должностных обязательств имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное Дипломная работа - страница 5 соблюдать установленные для их правила эксплуатации.

Санкция части 1 ст. 274 состоит из 3-х других видов наказания: лишение права занимать определенную должность либо заниматься определенной деятельностью на срок до 5 лет, неотклонимые работы от Дипломная работа - страница 5 100 восьмидесяти до 2-ух сорока часов и ограничение свободы до 2-ух лет.

Часть 2 - состав с 2-мя формами вины, предусматривающий в качестве квалифицирующего признака пришествие по неосторожности тяжких последствий. Содержание последних, разумеется, аналогично Дипломная работа - страница 5 таковому для ч. 2 ст. 273. Санкция нормы значительно отличается от предшествующей: только лишение свободы до 4 лет.

По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра стальных дорог Рф, также Дипломная работа - страница 5 к электрической инфы систем учета жилых и нежилых помещений местных органов управления в почти всех городках, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, или ст. 274 УК зависимо от действий Дипломная работа - страница 5 лица, осуществившего посягательство и правил эксплуатации определенной сети. Нужно отличать грех, предусмотренное ст. 274 УК РФ от неправомерного доступа к компьютерной инфы. Обозначенная статья устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы Дипломная работа - страница 5 ЭВМ либо их сети лицом, имеющим доступ к ЭВМ, системы ЭВМ либо их сети, повлекшее ликвидирование блокирование либо модификацию охраняемой законом инфы ЭВМ, если это деяние причинило значимый вред (ч.1.ст.274 УК) либо повлекло Дипломная работа - страница 5 по неосторожности тяжкие последствия (ч.2ст.274УК), Главные различия меж этими злодеяниями заключаются в том что:

А) при неправомерном доступе к компьютерной инфы виноватый не имеет права вызвать информацию Дипломная работа - страница 5, знакомиться с ней и распоряжаться ею, другими словами, действует несанкционированно.

Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ либо их сети, напротив, подразумевает, что виноватый, в силу занимаемого служебного положения либо выполнения многофункциональных обязательств, вызывает Дипломная работа - страница 5 информацию правомерно, т.е. действует в этом плане на легитимных основаниях.

Таким макаром, в отличии, субъект криминального посягательства, предусмотренногост.274 УК РФ - легитимный юзер инфы;

Б) неправомерный доступ к компьютерной Дипломная работа - страница 5 инфы – грех, совершаемое только методом активных действий, тогда как нарушение правил эксплуатации ЭВМ либо их сети может быть совсем и бездействием (к примеру, виноватый не включает систему защиты инфы от несанкционированного доступа Дипломная работа - страница 5 к ней, оставляет без присмотра свое рабочее место и т.д.);

В) нужным признаком беспристрастной стороны анализируемых злодеяний выступают общественно небезопасные последствия, которые, но, по собственному содержанию и объему неравнозначны.

Ответственность по ст Дипломная работа - страница 5. 274 УК РФ наступает исключительно в том случае, если ликвидирование, блокирование либо модификация охраняемой законом инфы ЭВМ причинило значимый вред потерпевшему. Для вербования к ответственности по ст. 272 УК РФ причинение существенного вреда не требуется. Довольно Дипломная работа - страница 5 установить сам факт поражения, блокирования, модификации либо копирования инфы, нарушения работы ЭВМ, системы ЭВМ либо их сети. Не считая того, закон не предугадывает ответственность за нарушение правил эксплуатации ЭВМ Дипломная работа - страница 5, системы ЭВМ либо их сети, если это деяние повлекло копирование инфы, даже причинившее значимый вред. Обозначенное положение свидетельствует о неравнозначном подходе законодателя к объему криминальных последствий, выступающих в качестве неотклонимых признаков для составов злодеяний, предусмотренных Дипломная работа - страница 5 ст. ст. 272 и 274 УКРФ.

Как указывалось выше, в уголовном кодексе предусмотрена также достаточно большая группа злодеяний, совершение которых может быть связано не только лишь с воздействием на компьютерную информацию, да и Дипломная работа - страница 5 повлечь вредные последствия на компьютерную информацию, да и повлечь вредные последствия в виде поражения, блокирования, модификации или копирования инфы, нарушение работы ЭВМ, системы ЭВМ либо их сети.


2. Криминологический нюанс злодеяний Дипломная работа - страница 5 в сфере компьютерной инфы


2.1 Криминологическая черта личности правонарушителя


Собранные в процессе исследования сведения о личности злодеяния, о его преступном поведении и виновности делают фактическую базу для принятия обоснованных решений по его уголовному преследованию.[47,c Дипломная работа - страница 5.161]

Заслуживает внимания систематизация лиц, склонных к совершению злодеяния в сфере компьютерной инфы, предложенная А.В.Кузнецовым.[62] К первой группе относятся лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования Дипломная работа - страница 5 с элементами фанатизма и изобретательности. 2-ая включает лиц, страдающих новым видом психологических болезней – информационными и компьютерными фобиями, и третью группу составляют проф компьютерные правонарушители с ярко выраженными алчными целями. Эта Дипломная работа - страница 5 самая группа представляет собой основную опасность для общества, являясь кадровым ядром компьютерной преступности. Необыкновенную категорию преступников составляют хакеры.[65, c.129] Их определяют как необыкновенную категорию профессионалов в сфере вычислительной техники, осуществляющих нехорошие деяния Дипломная работа - страница 5 в области систем компьютерной связи и информационных технологий с целью получения доступа к защищенной компьютерной инфы. На базе имеющихся публикаций и результатов анализа следственной практики можно предложить последующую систематизацию лиц, совершающих злодеяния в сфере компьютерной Дипломная работа - страница 5 инфы, зависимо от их специализации:

1. Кракеры – лица, деятельность которых ориентирована на "взлом" различного программного обеспечения. Их целями обычно являются: устранение защиты от несанкционированного копирования, бесплатная регистрация программных товаров, устранение каких-то ограничений Дипломная работа - страница 5 либо расширение способностей программ.

2. Фрикеры – специализируются на неправомерном использовании коммуникационных услуг и средств связи. Их деятельность ориентирована на безвозмездное внедрение услуг междугородной телефонной связи ( включая телефонные переговоры через сеть Веб), услуг Дипломная работа - страница 5 мобильной связи.

3. Кардеры (от англ.card- карта). Направленность их деятельности подразумевает наличие глубочайших познаний в области программирования микросхем и микропроцессов. Их целью становится неправомерная модификация инфы на электрических банковских, телевизионных и Дипломная работа - страница 5 других картах.

4. Хакеры (сетевые хакеры). Предметом посягательств являются разные сетевые ресурсы: серверы электрической почты, серверы, предоставляющие услуги по размещению веб-страниц, информационные ресурсы больших компаний и т.п.

Важную роль в формировании антисоциальной направленности Дипломная работа - страница 5 в сознании играют условия внутреннего (личного) нрава. В отличие от наружных критерий. Они обхватывают явления. Связанные с особенностями личности правонарушителя[16,c.28].К ним на наш взор относятся: недостающий уровень Дипломная работа - страница 5 правовой культуры; ослабленность волевых свойств личности; импульсивность, которая проявляется в сниженном контроле собственного поведения; отсутствие правильных целей в жизни и умения их добиваться; неуверенность внутри себя, выражающаяся в желательном выборе виртуального общения и т Дипломная работа - страница 5.п.

Особенности нрава и характера лица, совершившего грех в сфере компьютерной инфы, нужно принимать во внимание для выявления таких свойств личности, которые могут содействовать совершению данного злодеяния, это также может конкретизировать меры предупредительно Дипломная работа - страница 5-воспитательного воздействия на данное лицо с учетом его личных особенностей.

Методы совершения злодеяний.

Под методом совершения злодеяния понимается система объединенных единым планом действий правонарушителя (и связанных с ним лиц) по подготовке Дипломная работа - страница 5, совершению и сокрытию злодеяния, детерминированных беспристрастными и личными факторами и сопряженных и внедрение соответственных орудий и средств.

На сегодня существует несколько классификаций методов совершения злодеяний в сфере компьютерной инфы. Одна Дипломная работа - страница 5 из систематизации предложена А. Н, Родионовым и А. В. Кузнецовым. Согласно ей, методы совершения компьютерных злодеяний можно подразделить на:

1) изъятие средств компьютерной техники;

2) неправомерный доступ к компьютерной инфы злодеяния, совершенные в отношении компьютерной Дипломная работа - страница 5 инфы, находящееся в глобальных компьютерных сетях; злодеяния, совершенные в отношении компьютерной инфы, находящееся в ЭВМ, не являющихся компом в традиционном осознании этого слова (пейджер, мобильник, кассовый аппарат, и.т.п.);

3) изготовка либо распространение вредных Дипломная работа - страница 5 программ (вирусы, программки – взломщики и.т.п.);

4) перехват инфы.

На наш взор, методы совершения неправомерного доступа компьютерной инфы можно соединить в три главные группы.

1-ая группа- это методы конкретного доступа Дипломная работа - страница 5. При их реализации информация уничтожается, блокируется, модифицируется, копируется, также может нарушаться работа ЭВМ, системы ЭВМ либо их сети методом отдачи соответственных команд с компьютера, на котором информация находится. Конкретный доступ может осуществляться как Дипломная работа - страница 5 лицами, работающими с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где делается обработка инфы.

Другой метод конкретного доступа к компьютерной инфы заключается в Дипломная работа - страница 5 неправомерном использовании правонарушителем технических отходов информационного процесса, оставленных юзером после работы с компьютерной техникой. Он осуществляется в 2-ух формах: физической и электрической.

Физический поиск отходов сводится к обследованию рабочих мест программистов, содержимого Дипломная работа - страница 5 мусорных баков, емкостей для технологических отходов для сбора оставленных либо выброшенных физических носителей инфы, также обследованию различной документации, оставленной на рабочем месте ежедневников.

2-ая группа методов совершения рассматриваемого злодеяния включает методы опосредованного (удаленного Дипломная работа - страница 5 доступа к компьютерной инфы. При всем этом неправомерный доступ к определенному компу и находящееся на нем инфы осуществляется с другого компьютера, находящегося на определенном расстояние через компьютерные сети. Методы опосредованного доступа Дипломная работа - страница 5 к компьютерной инфы, в свою очередь, можно поделить на две подгруппы: методы преодоления парольной также другой программкой либо технической защиты и следующего подключения к чужой системе; методы перехвата инфы.

К методам первой Дипломная работа - страница 5 подгруппы относятся:

1) Подключение к полосы связи легитимного юзера (к примеру, к телефонной полосы) и получение тем доступа к его системы. Подключившись, правонарушитель дожидается сигнала, значащего окончание работы, перехватывает его на "себя Дипломная работа - страница 5", а позже, когда легитимный юзер окончил сеанс работы, производит доступ к его системе. Данный метод сравним с работой 2-ух параллельных телефонных аппаратов, присоединенных к одному абонентскому номеру: если один телефон находиться Дипломная работа - страница 5 в активном режиме (ведется разговор по первому закончен и трубка положена, он может быть продолжен по второму.

2) Проникновение в чужие информационные сети методом автоматического перебора абонентских номеров с следующими соединением с тем либо другим Дипломная работа - страница 5 компом (перебор осуществляется до того времени, пока на другом конце полосы не "откликнется чужой" компьютер). Так как в схожем случае один несанкционированный юзер может быть просто найден, схожий "электрический взлом" осуществляется в сразу Дипломная работа - страница 5 с несколькими рабочих мест: в данное время несколько (более 10)индивидуальных компов сразу решают попытку несанкционированного доступа.

3) Проникновение в it систему и внедрением чужих паролей, выдавая себя за легитимного юзера. При схожем Дипломная работа - страница 5 методе нелегальный юзер производит подбор пароля для доступа к чужому компу. Подбор паролей может осуществляться 2-мя способами. 1-ый: подбор паролей методом обычного перебора всех вероятных сочетаний знаков до того времени, пока не Дипломная работа - страница 5 будет установлена подходящий код, что позволило правонарушителю получить исчерпающий перечень личных кодов юзер.

Ко 2-ой подгруппе методов опосредованного (удаленного) доступа к компьютерной инфы относятся методы ее конкретного, электрического и других видов перехвата Дипломная работа - страница 5.

Конкретный перехват осуществляется или прямо через наружные коммуникационные каналы системы, или методом конкретного подключения к линиям устройств перифирии. При всем этом объектами конкретного "подслушивания" являются кабельные и проводные системы, наземные микроволновые Дипломная работа - страница 5 системы, системы правительственной связи.

Электрический перехват. Современные технические средства позволяют получить информацию без конкретного подключения к компьютерной системе: за счет перехвата излучений центрального микропроцессора, монитора, коммуникационных каналов, принтера и.т.д. Все Дипломная работа - страница 5 это можно выполнить, находясь на достаточном удалении от объекта перехвата. К примеру, используя специальную аппаратуру, можно "снимать" информацию с компьютера, размещенного в примыкающем помещении, здании. Таким макаром, при несанкционированном доступе в Дипломная работа - страница 5 Веб происходит воззвание к "списку" имен и паролей на компьютере провайдера, который является коммерческой потаенной. Что касается пришествия общественно небезопасных последствий, их может быть несколько. В самом общем случае – это нарушение работы Дипломная работа - страница 5 сети ЭВМ, под которым нужно осознавать последующие:

1. Выдачу искаженных инфы, так как во всех протоколах бытует имя зарегистрированного юзера.

2. Сбои в работе оборудования, так как оборудование провайдерской конторы рассчитано на определенное количество юзеров Дипломная работа - страница 5 и, очевидно, не учитывает незаконно подключившихся. Завышенная загрузка оборудования приводит к ошибкам при передачи данных и, как следствие, безосновательным задержкам при работе.

При всем этом неотклонимым условием является сохранение физической целостности Дипломная работа - страница 5 ЭВМ, системы ЭВМ либо их сети. Если вместе с нареченными нарушениями работы оборудования нарушается и физическая целостность компьютерной ЭВМ, системы ЭВМ либо их сети. Если вместе с нареченными нарушениями работы оборудования нарушается Дипломная работа - страница 5 и физическая целостность компьютерной системы как физической вещи, содеянное просит дополнительной квалификации по статьям о грехах против принадлежности. Кроме нарушения работы, в случае монопольного режима доступа(или статического IP адреса), происходит блокирование инфы, т.е Дипломная работа - страница 5.другой юзер под тем же именованием ( адресом) лишается способности входа. При всем этом нарушение работы по п.2 не будет, потому что количество юзер не изменяется. Причинение вещественного вреда наносимого Дипломная работа - страница 5 в итоге списания денег со счетов зарегистрированных юзеров должно быть квалифицирована как причинение имущественного вреда методом обмана либо злоупотребления доверием при отсутствии признаков хищения т.е. по ч.1 ст. 165; или в случае неоднократности по ч Дипломная работа - страница 5.1, или в случае большого вреда по ч.3. Но неоднократность в этом случае следует разграничивать с длящимися злодеянием. Так, многократным целенаправлено считать вход разными сетевыми реквизитами, а длящимся – разбитый по времени вход под Дипломная работа - страница 5 одним и этим же именованием и паролем.


2.2 Причины, содействующие совершению злодеяний в сфере компьютерной инфы


За последнее годы предлагаются разные пути решения вопросов связанных с выявлением причин совершения злодеяний в сфере компьютерной инфы Дипломная работа - страница 5 и критерий, содействующих его совершению. Но обозначенные решения на наш взор, не являются исчерпающими и нуждаются в предстоящей разработке. К числу нерешенных относятся, а именно вопросы о составе совокупы явлений подлежащих Дипломная работа - страница 5 установлению в качестве обстоятельств и критерий по каждому уголовному делу, также о роли и значении для пришествия действия злодеяния отдельных событий входящих в эту совокупа.

По воззрению Г.Г. Зуйкова, совокупа Дипломная работа - страница 5 обстоятельств и критерий, вызывающих совершение какого или злодеяния, можно найти последующим образом.[38, c.15]

- конкретная причина совершения злодеяния.

- условия, содействующие действию конкретной предпосылки и определенному криминальному посягательству.

- происшествия, сформировавшие конкретную причину и являющиеся таким Дипломная работа - страница 5 макаром причинами конкретной предпосылки, условия содействующие действию причин формирующих конкретную причину и.т.д.

Стоит отметить, что в связи с разнообразием причин, беспристрастно и лично влияющих на совершение злодеяний в сфере компьютерной инфы Дипломная работа - страница 5 не всегда удается открыть их фактическое взаимодействие и установить какие из их привели конкретно к совершению злодеяния, а какие служили более либо наименее отдаленными причинами этого явления.[46, c.161]

Конкретной предпосылкой совершения Дипломная работа - страница 5 рассматриваемых деяний, обычно, выступает антисоциальная направленность, выразившаяся в формировании и сознательной реализации криминального умысла, потому что с личной стороны злодеяния в сфере компьютерной инфы могут быть совершены только специально.

Происшествия Дипломная работа - страница 5, формирующие антисоциальную направленность, другими словами конкретную причину, по воззрению Ушакова С.И. можно поделить на конкретные и личные.[88, c.169]

К числу беспристрастных критерий относятся такие как:

1. необмысленная кадровая политика в вопросах приема Дипломная работа - страница 5 на работу служащих и их увольнения. Мировой опыт развития компьютерной техники свидетельствует, что спецы высочайшей квалификации, неудовлетворенные критериями либо оплатой труда, часто уходят из компании для того, чтоб начать свой бизнес. При всем этом, они Дипломная работа - страница 5 "прихватывают" с собой различную информацию, являющуюся собственностью хозяев конторы, включая технологию, перечень потребителей и т.д. Другими словами, всё, что имело какую-либо умственную ценность, покидало ворота предприятия в дипломатах, нанося при Дипломная работа - страница 5 всем этом многомиллионные убытки;[82, c.21]

2. нарушение должностными лицами организаторских хозяйственных и соц функций, выразившихся в появлении у служащих вещественной незаинтересованности воплощения собственных обязательств, безосновательном ограничении трудовых прав и способностей использования льгот Дипломная работа - страница 5 и соц гарантий, препятствовании учебе, увеличению квалификации, осуществлении права на отдых и т.п.;

3. недостаточно суровое отношение управляющих к вопросам обеспечения информационной безопасности и защиты инфы. Часто в больших организациях Дипломная работа - страница 5, обрабатывающих значимый объем компьютерной инфы, отсутствует не только лишь служба либо отдел информационной компьютерной безопасности. Да и отдельное лицо, в обязанности которого входило бы ее обеспечение.[68, c.27] Это может спровоцировать совершение рассматриваемого Дипломная работа - страница 5 злодеяния.

К наружным условиям можно отнести последующие:

1. недостающая защита применяемого программного обеспечения от несанкционированного доступа. К примеру, операционные системы MicroSoft отличается неидеальным методом шифрования сохраняемых паролей (в сети Веб всераспространены программки расшифровки " PWL" файлов Дипломная работа - страница 5, содержащих пороли). Подобные программки были применены в процессе совершения неправомерного доступа к компьютерной инфы в 14, 7% изученных уголовных дел. В 8,8 % случаев при осуществлении такового доступа использовались программки, созданные для тестирования надежности сетевых программных Дипломная работа - страница 5 и аппаратных средств защиты инфы;

2. уязвимость защиты электрической почты (на пути к адресату сообщение проходит через бессчетные компы. При этом нередко новым маршрутом, к тому же при пересылке почты остается Дипломная работа - страница 5 огромное число копий, очень снижающих уровень защиты). Электрическое сообщение само по себе может нести существенную опасность, из-за способности прикрепления к электрическим письмам активных компонент, посреди которых возможно окажется и вредная программка Дипломная работа - страница 5 так, при совершении 5,9 % изученных злодеяний использовались вредных программки, типа "троянский жеребец", которые посылались будущей " жертве" прикрепленными к обыкновенному электрическому письму;

3. недостающая надежность технических средств защиты компьютерной техники. Имеющиеся сейчас способы эмуляции и перехвата позволяют обойти Дипломная работа - страница 5 большая часть аппаратных средств защиты, к примеру, электрических "HASP" ключей, подключаемых к портам компьютера, через которые происходит соединение с периферийным оборудованием;

4. отсутствие контрольных проверок программным оборудованием соответствия и корректности вводимой инфы Дипломная работа - страница 5.

К внутриорганизационным условиям можно отнести:

1. отсутствие подабающего лица, отвечающего за режим секретности и конфиденциальности коммерческой инфы и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа. Забугорный опыт Дипломная работа - страница 5 свидетельствует о том, что создание соответственных подразделений либо должностей в значимой степени понижает риск несанкционированного доступа к охраняемой компьютерной инфы.;

2. неконтролируемый доступ служащих к элементам управления средств компьютерной технике (устройствам ввода инфы), применяемых как Дипломная работа - страница 5 автономно, так и в качестве частей автоматической сети;

3. несовершенство парольной системе защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию юзера по личным Дипломная работа - страница 5 биометрическим характеристикам;

4. неприменение категорийности допуска служащих к документации серьезной денежной отчетности, в том числе находящейся в электрическом виде;

5. отсутствие договоров (договоров) с сотрудниками на предмет неразглашения коммерческой и служебной потаенны, индивидуальных данных и другой Дипломная работа - страница 5 компьютерной инфы;

6. легкомыслие и небрежность собственников и юзер компьютерной инфы;

7.нарушение установленных сроков хранения копий программ и компьютерной инфы, а время от времени и полное их отсутствие.

Определяющее значение имеет деятельность Дипломная работа - страница 5 страны в лице уполномоченных органов по разработке и регламентации общегосударственных вопросов защиты Русского информационного места, выявлению и устранению событий, содействующих посягательствам на компьютерную информацию. При всем этом нужно учесть воздействие как наружных Дипломная работа - страница 5, так и внутренних причин, содействующих количественному росту рассматриваемых злодеяний.

Наружные общегосударственные причины, на наш взор, последующие:

1. ускоренная интеграция Русской Федерации в международное информационное место. Объединение с локальными и глобальными сетями граничащих с Россией Дипломная работа - страница 5 информационно продвинутых стран. Непрерывное повышение количества и пропускной возможности каналов связи с глобальной сетью Веб;

2. рост числа ЭВМ, применяемых в Рф, повышение числа юзеров, объемов инфы, хранимой и передаваемой ЭВМ;

3. возможность Дипломная работа - страница 5 выхода русского юзера в мировые информационные сети для обмена информацией[39, c.110]. Заключения договоров, воплощения платежей и покупок.

Схожий обмен в текущее время делается абонентами без помощи других, без контроля со стороны муниципальных Дипломная работа - страница 5 органов, минуя муниципальные границы.

К внутренним общегосударственным факторам относятся:

1. недостающий уровень специальной подготовки должностных лиц правоохранительных органов, в обязанности которых заходит предупреждение, раскрытие и расследование компьютерных злодеяний;

2. отсутствие скоординированности в работе муниципальных и Дипломная работа - страница 5 публичных структур в сфере обеспечения информационной безопасности. Кроме правоохранительных органов (МВД, ФСБ и прокуратуры), вопросами информационной безопасности занимаются Комитет по политике информатизации при Президенте РФ, Палата по информационным спорам при Президенте РФ, Муниципальная Дипломная работа - страница 5 техно комиссия при Президенте РФ, Министерство связи РФ, Интернациональная Академия информатизации;

3. ограничения на импорт в Россию защищенных от электрического шпионажа компов и сетевого оборудования;

4. внедрение в криминальной деятельности современных технических Дипломная работа - страница 5 средств, в том числе ЭВМ. Во-1-х, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных стран, где без компов нереально управлять и организовать сферу нелегальной деятельности. Во- вторых, из организаций, использующих ЭВМ Дипломная работа - страница 5, удобнее "растягивать" средства при помощи таковой же техники, дающей возможность повысить прибыль и уменьшить риск.

Деятельность по выявлению и устранению событий, содействующих совершению неправомерного доступа к компьютерной инфы, в Дипломная работа - страница 5 конечном счете, ориентирована на создание таких критерий, при которых совершение данного злодеяния будет очень затруднено либо нереально, но если оно совершено, главное значение приобретает выявление всех эпизодов злодеяния.


2.3 Меры по предупреждению злодеяний Дипломная работа - страница 5 в сфере компьютерной инфы


К организационным мерам предупреждения злодеяний в сфере компьютерной инфы можно отнести последующую совокупа мероприятий.

- улучшение научно-технических средств, тактических приемов и способов расследования неправомерного доступа к компьютерной инфы;

- своевременное явление Дипломная работа - страница 5 и пресечение как начавшихся злодеяний, так и неправомерного доступа к компьютерной инфы на стадии покушения либо подготовки к нему;

- установление событий, способствовавших совершению каждого злодеяния, разработка и улучшение способов и приемов Дипломная работа - страница 5 выявления таких образов;

- создание подразделений в МВД, ФСБ и прокуратуре, специализирующихся на расследовании сверхтехнологичных злодеяний, а именно неправомерного доступа к компьютерной инфы, также экспертно – криминалистических подразделений, способных отвечать на все вопросы компьютерно Дипломная работа - страница 5-технических и компьютерно-информационных эксперзиз;

- своевременная регистрация и соответствующий учет этих злодеяний;

- переподготовка и увеличение квалификации работников правоохранительных органов, расследующих неправомерный доступ к компьютерной инфы;

- информационное обеспечение деятельности органов внутренних дел[54,c.33];

- разработка и внедрение Дипломная работа - страница 5 политики безопасности компьютерной инфы, включающий подбор, проверку и инструктаж персонала, участвующего во всех стадиях информационного процесса.

В текущее время основными задачками отделов по борьбе с злодеяниями в сфере больших Дипломная работа - страница 5 технологий (ОБПСВТ) являются:

1. Выявление злодеяний в сфере компьютерной инфы когда объектом криминального посягательства является ЭВМ, их системы м сети права собственника инфы, в сфере телекоммуникаций ЭВМ их системы и сети являются орудием совершения Дипломная работа - страница 5 злодеяния, также посягательств на конституционные права людей - неприкосновенность личной жизни, тайну переписки, телефонных переговоров, почтовых, телеграфных либо других сообщений, совершенных методом неправомерного прослушивания сообщений и снятия инфы с технических каналов связи Дипломная работа - страница 5.

2. Возбуждение уголовных дел и создание неотложных следственных действий, по мере надобности пресечение обозначенных злодеяний.

3. Выявление лиц, групп и сообществ, занимающихся противоправной деятельностью в данной области, документирование их криминальной деятельности, проведение мероприятий по предупреждению Дипломная работа - страница 5 таких злодеяний.

4. Выполнение поручений следователей по расследованию обозначенных злодеяний, создание оперативно - розыскных мероприятий, также роль в расследовании в составе следственно - оперативных групп.

Подобные подразделения сделаны и в других русских правоохранительных органах Дипломная работа - страница 5 - Генеральной прокуратуре и Федеральной службе безопасности.

1. Аналитическую разведку улучшение информационного - аналитического обеспечения деятельности подразделении преступной милиции, исследование многообещающих средств и способов поиска и сопоставительного анализа самой различной, имеющей значение для борьбы с Дипломная работа - страница 5 данным компьютерным злодеянием инфы от материалов сми в электрических библиотеках сети Веб до определенных оперативных данных. Целью такового анализа является формирование новых познаний о методах совершения неправомерного доступа к компьютерной инфы, методах Дипломная работа - страница 5 его сокрытия, выявления фактов несанкционированного доступа о которых не поступило заявлений в правоохранительные органы и.т.п.

2. Компьютерную разведку - применение средств и способов организации гласного и внегласного получения инфы, хранимой и обрабатываемой компьютерными системами Дипломная работа - страница 5 для получения сведений о готовящихся грехах. Деятельность по сокрытому получению компьютерной инфы может предугадывать как конкретный доступ к интересующим информационным ресурсам, так и перехват электрических сообщений, передаваемых по компьютерным проводам и Дипломная работа - страница 5 радиосетям.

3. Обеспечение информационной безопасности органов внутренних дел которое распространяется от защиты субъектов и интересов органов внутренних дел от недоброкачественной инфы до защиты ведомственной инфы ограниченного доступа, информационных технологий и средств их обеспечения Дипломная работа - страница 5. Информационная безопасность ОВД определяется надежностью систем ее обеспечения включая надежность аппаратных средств и программного обеспечения [35, c.75].

Международное сотрудничество при расследовании рассматриваемого злодеяния осуществляется в формах[26, c.495]:

а) обмена информацией, в том Дипломная работа - страница 5 числе:

- о готовящемся либо совершенном неправомерном доступе к компьютерной инфы и причастных к нему физических и юридических лицах.

- о формах и способах предупреждения, выявления, пресечения, раскрытия и расследования данного злодеяния.

- о методах его совершения

- о государственном Дипломная работа - страница 5 законодательстве и интернациональных договорах, регулирующих вопросы предупреждения выявления пресечения, раскрытия и расследования как рассматриваемого злодеяния, так и других злодеяний в сфере компьютерной инфы.

б) выполнения запросов о провидении оперативно - розыскных мероприятий, также Дипломная работа - страница 5 процессуальных действий, в согласовании с международными договорами о правовой помощи.

в) планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию неправомерного доступа к компьютерной инфы Дипломная работа - страница 5.

г) оказания содействия ив подготовке и повышении квалификации кадров, в том числе методом стажировки профессионалов, организации конференций, семинаров, и учебных курсов.

д) сотворения информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению Дипломная работа - страница 5, раскрытию и расследованию данного злодеяния.

е) проведения совместных исследований по представляющим обоюдный энтузиазм дилеммам борьбы с рассматриваемым злодеяниями, а с другой стороны- прирастить объем инфы, проходящей через муниципальные СМИ, направленной на увеличение уровня Дипломная работа - страница 5 правовой, информационной и компьютерной культуры общества.

Организационные мероприятия по предупреждению неправомерного доступа к компьютерной инфы рассматриваются многими спецами, занимающимися вопросами безопасности компьютерных систем как более принципиальные и действенные. Это связано Дипломная работа - страница 5 с тем что они являются фундаментом на котором строится вся система защиты компьютерной инфы от неправомерного доступа.

Контроль за соблюдением требований к защите инфы и эксплуатацией особых программно- технических средств защиты информационных систем, обрабатывающих Дипломная работа - страница 5 информацию с ограниченным доступом в негосударственных структурах, осуществляются органами гос власти. Правительство Русской Федерации определяет порядок воплощения такового контроля. В организациях обрабатывающих муниципальную информацию с ограниченным доступом создается особые службы обеспечивающие защиту таковой Дипломная работа - страница 5 информации[79, c.30].

Собственник информационных ресурсов либо уполномоченные им лица имеют право производить контроль за выполнением требований по защите инфы и воспрещать либо приостанавливать обработку инфы, в случае невыполнения этих требований. Он также Дипломная работа - страница 5 вправе обращаться в органы гос власти для оценки корректности выполнения норм и требований по защите его инфы в информационных системах. Надлежащие органы определяет Правительство Русской Федерации. Эти органы соблюдают Дипломная работа - страница 5 условия конфиденциальности самой инфы и результатов проверки. Субъектами, осуществляющими профилактику неправомерного доступа к компьютерной инфы являются правоохранительные органы, так как профилактическая деятельность составляет неотклонимую составную часть правоохранительной деятельности: органы междуведомственного контроля, отраслевые Дипломная работа - страница 5 органы управления, международные органы и публичные организации, а так же конкретные руководители компаний и организаций в каких обращается секретная компьютерная информация ответственные сотрудники по информационной безопасности. Практика борьбы с злодеяниями в сфере компьютерной инфы указывает Дипломная работа - страница 5, что хороший результат можно получить только при использовании комплекса правовых, организационных и технических мер предупреждения неправомерного доступа к компьютерной инфы, при этом они все идиентично важны и только дополняя друг дружку образуют Дипломная работа - страница 5 целенаправленную систему предупреждения и профилактики исследуемого злодеяния.

2.4 Международное сотрудничество в борьбе с злодеяниями в сфере компьютерной инфы


Исходя из изложенного, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, также Дипломная работа - страница 5 трудность сбора доказательственной инфы не приведет в последнее время к возникновению огромного числа уголовных дел, возбужденных по статьям 272-274 УК. Не считая этого, нас ожидает возникновение таких специфичных форм компьютерных правонарушений, к которым не Дипломная работа - страница 5 применимы составы злодеяний, предусмотренные вышеуказанными статьями. Но все таки попытка реализации уголовно-правовой политики Рф в новейшей для нее области - сфере компьютерных правоотношений, поможет снять накопившиеся тут противоречия, защитить права заинтересованных лиц Дипломная работа - страница 5. Ее фуррор будет зависеть от многих причин политического, экономического, научно-технического, организационного нрава. Немаловажное значение будет играть осознание правоведами транснационального нрава компьютерной преступности и, как следствие, установление интернациональных контактов с правоохранительными структурами Дипломная работа - страница 5. Такими же важными факторами будут и контакты с личными охранными структурами и структурами информационной безопасности в кредитно-денежной сфере. Нынешние реалии принуждают двигаться в этих направлениях. По данным правоохранительных органов преступное Дипломная работа - страница 5 поле кредитно-банковской системы интенсивно заполняется злодеяниями, связанными с внедрением электрических средств доступа к инфы (компьютерные, телекоммуникационные системы, кредитные карточки и др.). Для правоохранительных органов эта неувязка более остро встает в связи Дипломная работа - страница 5 с переходом абсолютного числа банковских и денежных структур на расчеты с внедрением компьютерных сетей.

К примеру, только по данным ГИЦ МВД Рф, в 2007-2009 гг. выявлено 26821 грех злодеяний с внедрением электрических средств доступа Дипломная работа - страница 5. По данным Федеральной службы реагирования на ЧП в компьютерном пространстве, исключительно в 2008г. было записанно 9010 злодеяний, из их раскрыто-8419, на 24% больше, чем в прошлом году. За 2009г. раскрыто-9991 из 10575 (на 43,6% больше, чем Дипломная работа - страница 5 в 2008г.) В первом квартале 2010г. злодеяний в данной сфере было записанно 11918 (из их 1230 – в январе, 3634 – в феврале, 2541 – в марте и 4513 – в апреле), посреди которых раскрыто 10488 (более 88 %). Найти удается наименее Дипломная работа - страница 5 15% всех злодеяний этого рода и только 10% из их предаются огласке. Понятно, что без кропотливо отработанных методик расследования, помогающих людям обрести чувство защищенности, под колебанием оказывается - ни больше ни меньше - стабильность нынешних военных и Дипломная работа - страница 5 коммерческих компаний, не говоря уже об электрической торговле на базе Internet. Результаты статистического анализа убытков и типов злодеяний не могут считаться довольно корректными, так как, во-1-х, не все группы жертв смогли предоставить достоверные Дипломная работа - страница 5 сведения о собственных денежных потерях, а во-2-х, чисто валютными потерями вред в этом случае далековато не ограничивается.

Схожая картина просит кардинальных решений на международном уровне. И 1-ые пробы уже Дипломная работа - страница 5 изготовлены. Нужно отметить, что русские правоохранительные органы в достаточной степени поняли опасность которую таит внутри себя информатизация общества и страны. В меру способностей, отпущенных финансированием ведомства пробуют делать упреждающие шаги. Создавать компьютерную сеть Дипломная работа - страница 5 МВД у нас начали еще в 1991году, понимая, что с картонными картотеками много преступников не наловишь. Программное обеспечение для управления базами данных, в каких МВД хранит миллионы записей, приобретено у более известной Дипломная работа - страница 5 американской компании Oracle. Создание милицейской компьютерной сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, - сейчас один из глобальных русских информационных проектов, который производится верно и в положенные Дипломная работа - страница 5 сроки. Остается пожелать, чтоб схожая сеть сама не стала объектом посягательств преступников.


diplomanti-i-stepeni-konkurs-festival-sibir-zazhigaet-zvezdi.html
diplomaticheskaya-aktivnost-i-voennie-ugrozi.html
diplomaticheskaya-konferenciya-po-ohrane-audiovizualnih-ispolnenij.html