Рефераты

Преступления в сфере компьютерной информации

p align="left">2.6 Компьютерные вирусы. С программно-технической точки зрения под компьютерным вирусом понимается специальная программа, способная самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов (при файловой организации программной среды), искажение и стирание (уничтожение) данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ. Такие программы обычно составляются (исполняются, пишутся) преступниками на языке программирования «ассемблер» и не выдают при своей работе никаких аудиовизуальных отображений в компьютерной системе. Переносятся при копировании информации и ценных данных с одного материального носителя на другой, либо по компьютерной сети с использованием средств телекоммуникации. С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса Российской Федерации, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ. Максимов, В.Ю. Компьютерные преступления (вирусный аспект) [Текст] : учебное пособие / В. Ю. Максимов. - М.: АО «Центр ЮрИнфор», 2006. - 210 с.

В самом общем виде этот способ совершения компьютерных преступлений является ничем иным, как логической модернизацией способа «троянский конь», выполняющего алгоритм, например типа «сотри все данные этой программы, перейди в следующую и сделай то же самое». Этот способ широко распространен по своему применению.

В настоящее время в мире существует уже более 2000 вирусов, и это только для одной, наиболее популярной и широко используемой на практике операционной системы MS-DOS. Количество вирусов постоянно увеличивается. Однако для понимания данного способа совершения преступления все вирусы можно классифицировать по определенным признакам и разбить на несколько обобщенных групп:

1 загрузочные (системные) вирусы (поражающие загрузочные секторы машинной памяти);

2 файловые вирусы (поражающие исполняемые файлы, в том числе СОМ, EXE, SYS, ВАТ-файлы и некоторые другие);

3 комбинированные вирусы.

К пятой группе относятся комплексные методы, которые содержат способы совершения преступления в сфере компьютерной информации входящие в первые четыре группы, описанные выше.

2.2 Основные способы защиты

При разработке компьютерных систем, выход из строя или ошибки, в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно немало мер, направленных на предупреждение преступления. Основными из них являются: технические, организационные и правовые.

К техническим мерам относят защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое (см. Приложение Д).

К организационным мерам относят охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных угроз выделяют:

1 Сбои оборудования:

- сбои кабельной системы;

- перебои электропитания;

- сбои дисковых систем;

- сбои систем архивации данных;

- сбои работы серверов, рабочих станций, сетевых карт и т.д.

2 Потери информации из-за некорректной работы ПО:

- потеря или изменение данных при ошибках ПО;

- потери при заражении системы компьютерными вирусами.

3 Потери, связанные с несанкционированным доступом:

- несанкционированное копирование, уничтожение или подделка информации;

- ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц.

4 Потери информации, связанные с неправильным хранением архивных данных.

5 Ошибки обслуживающего персонала и пользователей:

- случайное уничтожение или изменение данных;

- некорректное использование программного и аппаратного;

- обеспечения, ведущее к уничтожению или изменению данных.

В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса:

- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.;

- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;

- административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Следует заметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.

Концентрация информации в компьютерах - аналогично концентрации наличных денег в банках - заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность - все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте (ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении).

Обеспечение безопасности информации - дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.

Если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих цветных принтеров или больших файлов общедоступной информации, то нет никакой потребности даже в минимальных системах шифрования/дешифрования информации.

Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности. Коммерческие организации все в большей степени переносят критическую корпоративную информацию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализации и эксплуатации системы безопасности.

Шифрование данных, как правило, использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации.

Существует так же так называемая физическая защита данных. Кабельная система остается главной «ахилессовой пятой» большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.

Наилучшим образом избавить себя от «головной боли» по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем.

Понятие «структурированность» означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из :

- Внешней подсистемы (campus subsystem);

- Аппаратных (equipment room);

- Административной подсистемы (administrative subsystem);

- Магистрали (backbone cabling);

- Горизонтальной подсистемы (horizontal subsystem);

- Рабочих мест (work location subsystem). Крылов В.В. Информационные компьютерные преступления [Текст] : учебное пособие / В. В. Крылов. - М.: Юрид. Лит., 2005. - 240 с.

Внешняя подсистема состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий и внутренними.

Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы.

Административная подсистема предназначена для быстрого и легкого управления кабельной системы SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.

Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.

И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы.

Наилучшим способом защиты кабеля от физических воздействий, является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:

а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.

б) требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Другая важная проблема правильной инсталляции и безотказной работы кабельной системы - соответствие всех ее компонентов требованиям международных стандартов.

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

За рубежом корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.

Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

Кроме того, немаловажную роль в защите от преступлений в сфере компьютерной информации играют программные и программно-аппаратные методы защиты.

Защита от компьютерных вирусов

Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.

В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов. Максимов, В.Ю. Компьютерные преступления (вирусный аспект) [Текст] : учебное пособие / В.Ю. Максимов. - М.: АО «Центр ЮрИнфор», 2006. - 210 с.

В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать.

Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против «перехвата» пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.

- Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг.

Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.

- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий «пропуск», передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки «пропуска» сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает «добро» на использование сетевой аппаратуры или программ.

Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 95 году прошлого столетия только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используцются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. Панфилова, Е.И. Компьютерные преступления [Текст] : учебное пособие / Е. И. Панфилова. - М. : Феникс, 2007. - 254 с.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям,- что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

- контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от «хакеров», вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

2.3 Судебная практика по делам о компьютерных преступлениях

Рассматривая судебную практику по делам о компьютерных преступлениях, стоит отметить, прежде всего, ее несформированность и, вследствие этого, неоднородность. В настоящее время Верховным судом не принято ни одного постановления или определения по вопросам применения статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания. Стоит так же отметить, что судебная практика по данным преступлениям начала набирать свои обороты еще в 90-х годах прошлого столетия.

Далее приведем примеры таких дел.

- 19 января 1997 года Южно-сахалинским городским судом был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Г. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда. Архив Южно-сахалинского городского суда за 1997 г. Дело № 2-2432.

- 10 марта 1998 года следственным управлением ГУВД Свердловской области было возбуждено уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 273 УК РФ по факту распространения вредоносных программ для ЭВМ. Именно так было квалифицировано следствием создание электронной доски объявлений, в одной из областей которой находилась подборка вирусов и «крэков» для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов. Архив Свердловского районного суда за 1998 г. Дело № 2-681/98.

- 6 отделом УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с программных продуктов, а также «взломанных» версий программ. «Крэки» в данном случае были признаны следствием вредоносными программами (следует заметить, что такая квалификация, хотя и правильна формально, но все-таки вызывает многочисленные споры). Также обвинение было в ходе следствия дополнено статьей 146 УК РФ («Нарушение авторских и смежных прав»). Архив Санкт-Петербургского городского суда за 1998 г. Дело № 2-721/98.

Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, - по статье 183, модификация этих данных - по статье 272, а получение начисленных денежных средств - по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года. Архив Тагилстроевского районного суда Нижнего Тагила Свердловской области за 1998 г. Дело № 2-627/98.

- 6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме «Самогон», имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ («Мошенничество») к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно. Архив Вологодского городского суда за 1999 г. Дело № 2-711/99.

- 12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение.

- Следователем следственной части СУ при МВД Республики Башкортостан 23 июня 1999 г. было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ по факту несанкционированного доступа к сети Интернет. В ходе следствия обвинение было предъявлено М. и Н., их действия были переквалифицированы по статьям 183 («Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну») и 272 УК РФ. В отличие от рассмотренных ранее дел, связанных с распространением программ, предназначенных для хищения паролей для доступа к сети Интернет и пользование впоследствии таким доступом за чужой счет, в данном случае статья 273 за это вменена не была. Хищение имен и паролей для доступа было квалифицировано по статье 183 УК. Статья 165 вменена не была, что представляется упущением следствия. Архив Башкортостанского суда за 1999 г. Дело № 2-2567.

- 30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение «троянов» было квалифицировано по статье 273 УК РФ, доступ к чужим паролям - по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй - 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии. Архив Архангельского районного суда за 1999 г. Дело № 2-769/99.

- 8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ («Незаконное распространение порнографических материалов или предметов»). По имеющейся информации, по делу был вынесен оправдательный приговор. Обвинительное заключение по уголовному делу № 73124 // http://www.internet-law.ru/intlaw/crime/index.htm

Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме - получавших доступ к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других - по 2 года 1 месяц лишения свободы условно.

18 апреля 2006 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление - получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу - «Трояна» на компьютер - «жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет - по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ). Архив Шадринского городского суда за 2006 г. Дело № 2-327/06.

- Сходное по квалификации дело было рассмотрено 9 февраля 2007 года Красногвардейским судом города Санкт-Петербурга. Программист М. был признан виновным по статье 273 УК РФ в 12 эпизодах распространения вредоносных программ и по статье 165 - в причинении имущественного ущерба путем обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года он рассылал клиентам пяти петербуржских интернет-провайдеров троянские программы, и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось из-за амнистии. Архив Краснгвардейского суда г. Санкт-Петербурга за 2007 г. Дело № 2-318/07.

Подводя итог краткому обзору, следует признать, что «компьютерные» статьи УК РФ благополучно «работают» и по ним регулярно привлекаются к ответственности компьютерные мошенники и хулиганы. Последнее время по ст. 272 и ст. 273 правоохранительными органами фиксируются сотни преступлений ежегодно.

В тоже время, иногда эти статьи используются не совсем по назначению. В следующих примерах речь пойдет о достаточно спорных делах: представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность практики применения статей УК РФ о компьютерных преступлениях становится особенно заметной.

- 9 ноября 1998 года УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах одного из частных предпринимателей города Павловский Посад. По статье 272 УК РФ в ходе следствия было квалифицировано изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины. Обвинительное заключение по уголовному делу № 76577 // http://www.internet-law.ru/intlaw/crime/index.htm

- 1 сентября 1999 года следственной частью следственного управления при УВД Южного административного округа г. Москвы было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по обвинению П. В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков), 183. По статье 272 было квалифицировано пользование телефоном-«двойником», позволяющим производить бесплатные звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан следствием разновидностью ЭВМ, а написание программы, с помощью которой обычный телефон превращался в «двойник», - по статье 273. Информация о серийном и абонентском номерах телефона была признана органами следствия коммерческой тайной, что и обусловило появление в обвинении статьи 183. Обвинительное заключение по уголовному делу № 010319 // http://www.internet-law.ru/intlaw/crime/index.htm

Особенно часто попытки вменять статьи о компьютерных преступлениях в случаях, когда совершаются совершенно, казалось бы, не относящиеся к компьютерам действия, предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органами предварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-«сканером», который позволял производить звонки за чужой счет.

Случай не единичный: еще в далеком 1998 году в Воронеже следователем УРОПД Воронежского УВД по сходному делу, но уже за изготовление подобных телефонов, обвиняемым на предварительном следствии также была вменена статья 272 УК РФ.

Достаточно показательным судебным процессом, иллюстрирующим те трудности, которые возникают в подобных ситуациях, может служить дело по обвинению российских граждан И. и Г., которые осуществляли несанкционированный доступ к компьютерным сетям компаний, занимающихся электронной коммерцией, похищали оттуда номера кредитных карт клиентов, а затем шантажировали эти компании, предлагая за плату скрыть информацию, которая способна скомпрометировать компанию: не распространять номера карт и не оглашать сам факт неправомерного доступа.

Агенты ФБР в ходе расследования выманили И. и Г. на территорию США, предложив им работу в специально созданной фиктивной компании. Им было предложено протестировать компьютерную систему компании, при этом сотрудники ФБР воспользовались программами, зафиксировавшими все, что И. с Г. набирали на клавиатуре. В итоге ФБР получило пароли к компьютерам преступников, а при помощи паролей - доступ к самим компьютерам, с дисков которых была скачана информация, использованная впоследствии в качестве доказательства в суде.

- 8 августа 2008 года Челябинское отделение ФСБ возбудило уголовное дело по признакам преступления, предусмотренного частью 1 статьи 272 УК РФ. В официальном пресс-релизе УФСБ Челябинской области говорится, что дело было возбуждено по факту неправомерного доступа к охраняемой законом информации, находившейся на сервере частного предприятия, принадлежащего Г.

Также при расследовании было установлено, что неправомерно скопированная с компьютера Г. информация содержала в том числе и коммерческую тайну, охраняемую статьей 132 Гражданского кодекса РФ. При проведении экспертизы системного блока компьютера частного предприятия сотрудниками НИИИТ ФСБ России было установлено, что доступ к нему осуществлялся с территории США в период с 15 по 22 ноября 2005 года. Хотя прямо в официальных документах этого и не говорилось, но в преступлении подозревались сотрудники ФБР США, которые сам факт доступа, собственно, и не скрывали.

Ранее, судом США, по данному делу в мае 2007 года уже было вынесено судебное решение о признании доказательств, добытых при доступе к компьютерам Г. и И., полученными правомерно. Суд основывал его на том, что для обыска компьютера, находящегося вне Соединенных Штатов, ордер получать не нужно, а также на том, что задержка в получении улик могла привести к их уничтожению (практика производства следственных действий без получения на то санкции суда в случаях, не терпящих отлагательства, принята и в отечественном УПК).

Заключение

С повышением роли информации во всех сферах деятельности повышается роль и значение компьютерной информации как одной из самых популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

С начала девяностых годов двадцатого столетия законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но как показали исследования, не всегда последовательное. В частности, несоответствие терминологии различных законов, к примеру, несоответствие сути термина «информация» употребленного в Законе об информации и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также необходимо отметить непоследовательный подход к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.

Анализируя материал данной дипломной работы можно сделать вывод о необходимости внесения значительного массива дополнений и изменений в действующее законодательство Российской Федерации. Кроме того, требуется издание новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

Так же необходимо осуществить следующие организационные и правовые меры:

- по подбору в подразделения, занимающиеся расследованием преступлений в сфере компьютерной информации только специалистов имеющих исчерпывающие знания в данной области и дальнейшее постоянное и динамичное повышение их квалификации;

- закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

- разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления и т.д.

В заключение данной работы хотелось бы подвести итог.

- Статистика свидетельствует о тенденции устойчивого роста числа преступлений в сфере компьютерной информации на протяжении 2003 - 2008 гг.: в 2003 г. зарегистрировано 2001 преступление, в 2004 г. - 4050, в 2005 г. - 7541, в 2006 г. - 8739, в 2007 г. - 10216, в 2008 г. - 11867.

- Одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Данное достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях.

- Практика расследования преступлений, сопряженных с использованием компьютерных средств, свидетельствует о значительном преобладании количества уголовных дел, совершаемых с использованием средств компьютерной техники (СКТ), над делами, относящимися по своему составу только к гл. 28 УК РФ, т.е. в сфере компьютерной информации.

- В современных условиях уже невозможно представить банковские операции, торговые сделки и взаимные платежи без применения пластиковых карт.

- Для определения, содержит ли деяние определенный состав преступления и возможна ли уголовная ответственность, необходимо установить конкретное лицо и факт обладания им всей совокупностью установленных в уголовном законе признаков. В число обязательных элементов состава любого преступления входит субъект, поскольку преступление совершается конкретным физическим лицом.

- В таких государствах, как США, Великобритания, Япония, Канада, Германия, общество и государственные органы давно осознали характер угрозы, исходящей от компьютерных преступлений, и создали эффективную систему борьбы с ними, включающую как законодательные, так и организационно-правовые меры.

- Первое преступление, совершенное на территории СССР с использованием компьютера, официально зарегистрировано в 1979 г. в г. Вильнюсе. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступности в нашей стране. Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений.

Этапными вехами на этом пути явились:

Действующий Уголовный кодекс Российской Федерации, по существу, вводит понятие «компьютерной преступности». Еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России.

Одной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных.

Дальнейшее усовершенствование законодательства в области преступлений в сфере компьютерной информации поможет не только избежать проблем в настоящее время, но и будет способствовать предотвращению появления еще более глобальных проблем в будущем.

Список сокращений

КГБ - Комитет государственной безопасности;

ПК - персональный компьютер;

ПО - программное обеспечение;

УВД - управление внутренних дел;

ЭВМ - электронно-вычислительная машина.

Глоссарий

№ п/п

Новые понятия

Содержание

1

2

3

1

Гражданин

лицо, принадлежащее на правовой основе к определенному государству.

2

Заведомо ложная реклама

преступление в сфере экономической деятельности, предусмотренное ст. 182 УК РФ.

3

Информационные процессы

по определению ФЗ «Об информации, информатизации и защите информации» от 25 января 1995 г. «процессы сбора, обработки, накопления, хранения, поиска и распространения информации».

4

Квалифицированное преступление

преступление, совершенное при отягчающих ответственность обстоятельствах и влекущее более строгое наказание.

5

Компьютерное право

новая отрасль законодательства РФ, представляющая совокупность правовых норм, регулирующих комплекс общественных отношений, возникающих в процессе эксплуатации ЭВМ, системы ЭВМ или их сети.

6

Компьютерные преступления

преступления в сфере компьютерной информатики.

7

Конституция

основной закон государства, обладающий высшей юридической силой и определяющий основы государственного строя, организацию государственной власти, отношения гражданина и государства.

8

Лишение свободы

по уголовному праву (ст. 56 УК РФ) один из видов наказания (назначаемое только как основное).

9

Неоконченное преступление

приготовление к преступлению и покушение на преступление.

10

Оконченное преступление

по ст. 29 УК РФ деяние, в котором содержатся все признаки состава преступления, предусмотренного УК РФ.

11

Покушение на преступление

по ст. 30 УК РФ «умышленные действия (бездействие) лица, непосредственно направленные на совершение преступления, если при этом преступление не было доведено до конца по не зависящим от этого лица обстоятельствам».

12

Права человека

система принципов, норм, правил и традиций взаимоотношений между людьми и государством, обеспечивающая индивиду, во-первых, возможность действовать по своему усмотрению (эта часть прав обычно называется свободами); во-вторых, получать определенные материальные, духовные и иные блага (собственно права).

13

Право

система общеобязательных социальных норм (правил поведения), установленных государством и обеспечиваемых силой его принуждения (позитивное право) либо вытекающих из самой природы, человеческого разума; императив, стоящий над государством и законом (естественное право).

14

Программа для ЭВМ

по законодательству РФ об авторском праве объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, с целью получения определенного результата.

15

Тяжкие преступления

по ст. 14 УК РФ умышленные и неосторожные деяния, за которые УК РФ предусматривает наказания, от пяти до десяти лет лишения свободы.

16

Уголовная ответственность

один из видов юридической ответственности; правовое последствие совершенного преступления - государственное принуждение в форме наказания.

17

Уголовная политика

совокупность всех государственных мер защиты общества и отдельного гражданина от преступных посягательств.

18

Уголовное дело

дело, возбужденное в установленном законом порядке в каждом случае обнаружения признаков преступления.

19

Уголовное законодательство

совокупность законодательных актов, содержащих нормы уголовного права.

20

Уголовное право

отрасль права, объединяющая правовые нормы, которые устанавливают, какие деяния являются преступлениями и какие наказания, а также иные меры уголовно-правового воздействия применяются к лицам, их совершившим, определяют основания уголовной ответственности и освобождения от уголовной ответственности и наказания.

21

Уголовный кодекс

систематизированный законодательный акт, определяющий, какие общественно опасные деяния являются преступными, и устанавливает наказания за них.

22

Хакер (англ. Hacker)

лицо, совершающее различного рода незаконные действия в сфере информатики: несанкционированное проникновение в чужие компьютерные сети и получение из них информации, незаконное снятие защиты с программных продуктов и их копирование, создание и распространение компьютерных «вирусов» и т.п.

Список использованных источников

1 Конституция Российской Федерации, принята всенародным голосованием 12.12.93 (в ред. от 30.12.2006 N 6-ФКЗ) - М.: Юрид. Литература, 2009. - ISBN 5-8356-0389-0.

2 Гражданский кодекс Российской Федерации (Часть первая) от 30.11.1994 г. № 51-ФЗ с изм. 26.06.2008 г. // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

3 Гражданский кодекс Российской Федерации (Часть вторая) от 26.01.1996 г. № 14-ФЗ с изм. 24.07.2008 г. // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

4 Гражданский кодекс Российской Федерации (Часть третья) от 26.11.2001 г. № 146-ФЗ с изм. 29.12.2008 г. // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

5 Гражданский кодекс Российской Федерации (Часть четвертая) от 18.12.2008 г. № 230-ФЗ // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

6 Кодекс Российской Федерации об административных правонарушениях [Текст] / - М.: Юрид. Литература, 2008. - 447 с. - ISBN 5-8367-0399-0.

7 Уголовный кодекс Российской Федерации [Текст] / - М.: Юрид. Литература, 2008. - 547 с. - ISBN 5-8344-0373-0.

8 Уголовно-процессуальный Кодекс Российской Федерации [Текст] / - М.: Юрид. Литература, 2008. - 392 с. - ISBN 5-8349-0378-0.

9 О государственной тайне : Федеральный закон от 21.07.1993 № 5485-1. Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

10 О правовой охране программ для ЭВМ и баз данных : Федеральный закон от 23.09.1992 №3526-1. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

11 Об авторском праве и смежных правах : Федеральный закон от 09.07.1993 № 5351-1. Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

12 Об информации, информатизации и защите информации : Федеральный закон от 20.02.1995 г. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

13 Об обязательном экземпляре документов: Федеральный закон от 23.11.1994 № 77-ФЗ. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

14 Об участии в международном информационном обмене: Федеральный закон от 05.06.1996 № 85-ФЗ. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

15 Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 г. № 188 Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.

16 Андреев, Б.В. Расследование преступлений в сфере компьютерной информации [Текст] : учебное пособие / Б.В. Андреев. - М.: МАИК «Наука/Интерпериодика», 2005. - 527 с. - ISBN 5-8413-0582-0.

17 Гульбин, Ю.А. Преступления в сфере компьютерной информации [Текст] : учебное пособие / Ю.А. Гульбин. - М.: «Статут» 2007. - 151 с. - ISBN 5-8434-0547-4.

18 Коржов, В.К. Право и Интернет: теория и практика [Текст] : учебное пособие / В.К. Коржов. - М.: Издательство БЕК, 2006. - 236 с. - ISBN 5-8647-0679-0.

19 Кочои, С.Н. Ответственность за неправомерный доступ к компьютерной информации [Текст] : учебное пособие / Под общ. ред. В.Ф. Яковлева. - М.: Изд-во РАГС, 2004. - 221 с. - ISBN 5-8437-0553-3.

20 Крылов, В.В. Информация как элемент криминальной деятельности [Текст] : учебное пособие / В.В. Крылов. 2005. - 440 с. - ISBN 5-8411-0580-0.

21 Крылов, В.В. Информационные преступления - новый криминалистический объект [Текст] : учебное пособие / В. В. Крылов. 2007. - 223 с. - ISBN 5-560-16016-0.

22 Крылов В.В. Информационные компьютерные преступления [Текст] : учебное пособие / В.В. Крылов. - М.: Юрид. Лит., 2005. - 240 с. - ISBN 5-8422-05716-4.

23 Максимов, В.Ю. Компьютерные преступления (вирусный аспект) [Текст] : учебное пособие / В.Ю. Максимов. - М.: АО «Центр ЮрИнфор», 2006. - 210 с. - ISBN 5-8648-0680-0.

24 Панфилова, Е.И. Компьютерные преступления [Текст] : учебное пособие / Е.И. Панфилова. - М. : Феникс, 2007. - 254 с. - ISBN 978-5-219-11825-3.

25 Сальников, В.П. Компьютерная преступность [Текст] : учебное пособие / В.П. Сальников. - М. : Приор, 2004. - 192 с. - ISBN 5-9515-0269-3.

26 Симкин, Л.И. Компьютерное пиратство [Текст] учебное пособие / Л.И. Симкин. - М. : Статут, 2005. - 499 с. - ISBN 5-8351-0142-0.

27 Сухарев А. Компьютерные преступления [Текст] : учебное пособие / А. Сухарев. - М : ПРИОР, 2008. - 144 с. - ISBN 5-9523-0217-X.

28 Архив Архангельского районного суда за 1999 г. Дело № 2-769/99.

29 Архив Башкортостанского суда за 1999 г. Дело № 2-2567.

30 Архив Вологодского городского суда за 1999 г. Дело № 2-711/99.

31 Архив Краснгвардейского суда г. Санкт-Петербурга за 2007 г. Дело № 2-318/07.

32 Архив Нижегородского районного суда за 2000 г. Дело № 2-0032.

33 Архив Ростовского районного суда за 1999 г. Дело № 2-639/99.

34 Архив Санкт-Петербургского городского суда за 1998 г. Дело № 2-721/98.

35 Архив Свердловского районного суда за 1998 г. Дело № 2-681/98.

36 Архив Тагилстроевского районного суда Нижнего Тагила Свердловской области за 1998 г. Дело № 2-627/98.

37 Архив Шадринского городского суда за 2006 г. Дело № 2-327/06.

38 Архив Южно-сахалинского городского суда за 1997 г. Дело № 2-2432.

39 Обвинительное заключение по уголовному делу № 010319 // http://www.internet-law.ru/intlaw/crime/index.htm

40 Обвинительное заключение по уголовному делу № 011675 // http://www.internet-law.ru/intlaw/crime/index.htm

41 Обвинительное заключение по уголовному делу № 73124 // http://www.internet-law.ru/intlaw/crime/index.htm

42 Обвинительное заключение по уголовному делу № 76577 // http://www.internet-law.ru/intlaw/crime/index.htm

Приложение А

Текст статьи 272 УК РФ

«Неправомерный доступ к компьютерной информации»

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Приложение Б

Текст статьи 273 УК РФ

«Создание, использование и распространение вредоносных программ для ЭВМ»

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами,

-наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -

наказываются лишением свободы на срок от трех до семи лет.

Приложение В

Текст статьи 274 УК РФ

«Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -

наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, -

наказывается лишением свободы на срок до четырех лет.

Приложение Г

Преступления в сфере компьютерной

информации

Неправомерный

доступ к

компьютерной информации

(ст. 272 УК РФ).

Создание, использование и распространение вредоносных

программ для ЭВМ (ст.273 УК РФ).

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).

Приложение Д

Группы методов защиты

средств компьютерной техники (СКТ)

Организационные

Технические

Комплексные

включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего

на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания

СКТ и так далее.

представляют собой применение различных устройств специального назначения.

сочетают в себе отдельные методы технических и организационных методов.

Приложение Е

Технические меры

защиты СКТ

Источники бесперебойного

питания.

Устройства пожарной

защиты.

Устройства экранирования аппаратуры, линий проводной

связи и помещений, в которых находится компьютерная

техника.

Средства защиты

портов компьютера.

Устройства комплексной

защиты телефонии.

Страницы: 1, 2, 3


© 2010 Современные рефераты