Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети

Автор работы: Пользователь скрыл имя, 21 Декабря 2013 в 15:03, контрольная работа

Описание работы

Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей, имеющих прямой доступ к глобальным информационным системам, заставляет пристальнее приглядеться к подлинным и мнимым опасностям, которые таит в себе современная информатизация общества, оценить ущерб от взлома широкого класса компьютерных сетей - от локальных до глобальных телекоммуникационных систем.
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных (включая и жизнеобеспечивающие) объектов, серьезное нарушение работы ЭВМ и их систем.

Содержание работы

Введение…..……………………………………………………………..3
Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети……………………………………………………………………………...5
Особенности расследования и судебная практика…………………9
Заключение………………………………………………………….…..19
Список литературы……………………………………………………..20

Файлы: 1 файл

Основы информационной безопасности в органах внутренних дел Нижерадзе 591ПФЗОП.doc

— 123.50 Кб (Скачать файл)

Федеральное государственное  казенное образовательное учреждение

 высшего профессионального образования

«Омская академия МВД  России»

Кафедра

Управления и информационных технологий

в деятельности органов  внутренних дел


 

Контрольная работа по дисциплине:

Основы информационной безопасности в органах внутренних дел

   

Тема (вариант):

7

   

Выполнил:

Слушатель  ОмА МВД  России

 

полицейский

(должность)

 

ст.сержант полиции

(звание)

 

Нижерадзе АН

(Ф.И.О.)

     
     
 

ПФЗОП-591

аббревиатура учебной группы

(выбрать)

     
     

Комплектующий орган:

УМВД России по г.Омску

Контактный тел:

 

Email:

 

 

ОМСК 2013 г.

 


 

Контрольный талон

 

Дата поступления работы на кафедру

«

 

»

2013 г.

 

Рег. №

 

 

Замечания

 
 
 
 
 
 
 

 

Результат проверки  контрольной  работы:

 

 

Контрольную работу проверил:

 

(должность,  ученая степень  (ученое звание), инициалы, фамилия)

Дата проверки работы

«

 

»

2013г.

     

Вариант 7. Преступления, связанные с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети: характеристика, расследование и судебная практика.

ПЛАН  РАБОТЫ.

Введение…..……………………………………………………………..3

  1. Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети……………………………………………………………………………...5
  2. Особенности расследования и судебная практика…………………9

Заключение………………………………………………………….…..19

Список литературы……………………………………………………..20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ

Создание электронно-вычислительной техники последних поколений  с практически неограниченными  возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса, но и с неизбежностью повлекли за собой и негативные последствия, связанные со злоупотреблениями при использовании средств ЭВМ и информационных технологий.

Обвальное появление  в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей, имеющих прямой доступ к глобальным информационным системам, заставляет пристальнее приглядеться к подлинным и мнимым опасностям, которые таит в себе современная информатизация общества, оценить ущерб от взлома широкого класса компьютерных сетей - от локальных до глобальных телекоммуникационных систем.

Общественная опасность  противоправных действий в области  электронной техники и информационных технологий выражается в том, что  они могут повлечь за собой  нарушение деятельности автоматизированных систем управления и контроля различных (включая и жизнеобеспечивающие) объектов, серьезное нарушение работы ЭВМ и их систем.

Несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного  вмешательства в информационные системы способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Опасность компьютерных преступлений многократно возрастает, когда они совершаются в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики.

Вышеприведенные факты  убедительно свидетельствуют о  действительной остроте проблемы с  преступлениями в сере компьютерной информации. Преступления данной категории  причиняют серьезный экономический  ущерб.

Практическим работникам следственных органов довольно сложно расследовать данную категорию дел. Необходимо владеть знаниями компьютерной технологии, а также механизма  обработки компьютерных данных.

Цель данной работы - изучить характеристику и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, а также рассмотреть особенности расследования таких преступлений.

Для этого были поставлены следующие задачи:

-  изучение основных  понятий по данному вопросу,  а именно характеристики и особенностей преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети;

- изучение производства  следственных действий по делам  рассматриваемой категории, последовательность  их проведения.

 

 

 

 

 

 

 

 

 

 

 

 

1.Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

Целью действия ст. 274 должно быть предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей,— отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка. Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция. В глобальных сетях типа Интернет отсутствуют общие правила эксплуатации, их заменяют этические «Кодексы поведения», нарушения которых не могут являться основанием для привлечения к уголовной ответственности.

Нарушение правил эксплуатации ЭВМ  может быть осуществлено путем, как активного действия, так и бездействия. Состав ч.1 сформулирован как материальный. При этом общественно опасные последствия заключаются в одновременном наличии двух факторов:

1) уничтожения, блокирования или  модификации охраняемой законом информации ЭВМ;

2) вызванного этим существенного  вреда.

 Поскольку речь идет о  правилах эксплуатации именно  ЭВМ, т. е. аппаратно-технической  структуры, то и нарушение их  должно затрагивать только техническую  сторону несоблюдения требований  безопасности компьютерной информации, а не организационную или правовую1. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т. п.), отключение сигнализации, длительное оставление без присмотра и многие другие.

 Однако все эти действия  будут интересовать нас не  самостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации. Правонарушение может быть определено как преступление только при наступлении существенного вреда. Под последним следует понимать, прежде всего, вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация ценной информации (относящейся к объектам особой важности, либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.

Нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильное подключение периферийного оборудования, отсутствие устройств бесперебойного питания, нарушение теплового режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных узлов и приборов и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная замена программного обеспечения, параметров настройки системы ЭВМ или компьютерной сети и пр.).

При этом вряд ли можно согласиться  с точкой зрения Ю.И.Ляпунова и B.C.Максимова, отмечавших что «поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требований безопасности компьютерной информации, а не организационную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использование ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигнализации, длительное оставление без присмотра и многие другие»2. Представляется, что пренебрежение организационными мерами защиты компьютерной информации (предоставление посторонним лицам доступа в служебное помещение, несанкционированное разглашение сетевого имени и пароля законного пользователя, уже упомянутое невыполнение процедуры резервного копирования и пр.) также составляют деяния, подпадающие под запрет, установленный диспозицией ст. 274 УК РФ.

 В случае если  нарушение правил эксплуатации  ЭВМ повлекло также и совершение  лицом другого преступления, деяния  должны быть квалифицированы  по совокупности, если другое  преступление наказывается более строго. Если другое преступление наказывается более мягко, то следует считать, что наступившие неблагоприятные последствия уже подразумеваются данной нормой уголовного закона.

Ю. Ляпунов и В. Максимов считают, что данное преступление совершается лишь с прямым или косвенным умыслом3. Однако, с точки зрения многих авторов, например учебника уголовного права4, преступление, предусмотренное ч.1 ст. 274 УК может быть совершено (и чаще всего совершается) по неосторожности.

 Мотив и цель  виновного для квалификации содеянного значения не имеют, но могут быть учтены при назначении наказания. Субъект данного преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (программист, оператор ЭВМ, техник по обслуживанию и т. п.)5.

 Квалифицирующим признаком  ч.2 ст. 274 УК является наступление  тяжких последствий. Их содержание, очевидно, аналогично таковому для  ч. 2 ст. 273. Это состав с двумя  формами вины. Субъективная сторона  характеризуется неосторожной формой  вины по отношению к последствиям. Санкция нормы существенно отличается от предыдущей, только лишение свободы до 4 лет.

 Очевидно, что введение  уголовной ответственности за  компьютерные преступления –  необходимое, но недостаточное  условие для эффективной борьбы  с ними.

 Наряду с уголовно-правовой, гражданско-правовой и административно-правовой охраной программного обеспечения ЭВМ существенным элементом в искоренении такого рода правонарушений стало создание специальных подразделений (в рамках правоохранительных органов) по борьбе с компьютерной преступностью, в частности ОБКП при МВД РБ.

 

 

2.Особенности  расследования и судебная практика

 

 

При расследовании нарушения  правил эксплуатации ЭВМ, системы ЭВМ  или их сети подлежат установлению следующие обстоятельства:

    • факт преступного нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети;
    • место и время совершения преступления;
    • характер информации, являющейся предметом преступного посягательства;
    • способ нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети;
    • характер и размер ущерба, причиненного преступлением;

виновность лица;

    • обстоятельства, способствовавшие совершению преступления.

В расследовании данной категории преступлений одной из главных проблем становится установление самого факта нарушения правил эксплуатации ЭВМ.

Информация о работе Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети