Файл: Проблема расследования преступлений в сфере компьютерных преступлений..docx

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 38

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Профессиональное образовательное учреждение

«Челябинский юридический колледж»

(НОУ СПО ЧЮК)

КУРСОВАЯ РАБОТА

по дисциплине «Начальная профессиональная подготовка и введение в специальность»

специальность 40.02.02 «Правоохранительная деятельность»

Тема: «Проблема расследования преступлений в сфере компьютерных преступлений.»


Студент гр. ПД- 13-20

Отделение _________________ Т.А. Сорокина

правоохранительной

деятельности. «__»____________2023 г.
_________________

Преподаватель

«__»___________2023 г. Ю.В. Юсупова

Челябинск 2022

Оглавление

Введение …3

Глава 1 Правовое регулирование отношений в области компьютерной информации …4

Глава 2 Общая характеристика преступлений в сфере компьютерных преступлений …5

Глава 3 Расследование преступлений

3.1 Фабула и предварительный план расследования

3.2 План расследования

3.3 Вынесение постановления о назначении необходимых экспертиз

Заключение …25

Список использованных источников и литературы …27


Глава 1

Право на информацию, выражено Конституцией “Каждый имеет право свободно искать, получать, передавать и распространять информацию любым законным способом” (ст. 29). Это право подтверждено также и в ст. 8 закона “Об информации…” от 2006г. В соответствии с законом (ст. 9) право на информацию может быть ограничено только федеральным законом, что отсекает ведомственный и региональный произвол.

Правовое регулирование информации в сети основывается на ст. 15 Закона “Об информации…”, где сказано, что передача информации посредством использования информационно-телекоммуникационных сетей осуществляется без ограничений только при условии соблюдения требований к распространению информации и охране объектов интеллектуальной собственности.

Запрещается распространение информации, которая направлена на пропаганду войны, разжигание национальной, расовой или религиозной ненависти и вражды, а также иной информации, за распространение которой предусмотрена уголовная или административная ответственность (ст. 10).

Кроме этого, федеральными законами может быть предусмотрена обязательная идентификация лиц, использующих информационно-телекоммуникационную сеть. При этом получатель электронного сообщения вправе установить отправителя электронного сообщения.


При использовании почтовых отправлений и электронных сообщений (ст. 10), лицо, распространяющее информацию, обязано обеспечить получателю информации возможность отказа от такой информации.

Защита информации (ст. 16, 17) представляет собой принятие правовых, организационных и технических мер, направленных на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации.

Требования о защите информации, содержащейся в государственных информационных системах, устанавливаются уполномоченным федеральным органом исполнительной власти.

Органами, осуществляющими контроль за соблюдением требований к защите информации являются: Федеральная служба безопасности (ФСБ), Министерство Обороны (МО), Служба внешней разведки (СВР), Федеральная служба по техническому и экспортному контролю (ФСТЭК).

Правовое обеспечение защиты информации в компьютерных сетях представляет собой совокупность законодательных актов и нормативно-правовых документов, включающих нормы международного права (соглашения, договора, лицензии, патенты, авторские права) и национального права (конституция и законы РФ, постановления Правительства РФ, указы Президента РФ, руководящие документы ГТК, инструкции и др. нормативно-правовые акты).

Для корпоративных сетей с большим количеством пользователей составляется документ, регламентирующий работу в сети – «Политика безопасности». Этот документ учитывает требования информационной безопасности и основан на стандарте ISO/IEC 17799 "Безопасность информационных систем".

«Политика безопасности» обеспечивает выполнение следующих правил безопасности информации:

Идентификация.

Разделение полномочий.

Регистрация и учет работы.

Шифрование.

Применение цифровой подписи.

Обеспечение антивирусной защитой.

Контроль целостности информации.

В общем случае система защиты информации в компьютерной сети реализуется в три этапа:

-анализ риска;

-реализация политики безопасности;

-поддержание политика безопасности.

Реализация требований политики безопасности обеспечивает выполнение трех основных функций системы: 

доступность, целостность, конфиденциальность.

Требования к безопасности компьютерных сетей в РФ разработаны Государственной технической комиссией РФ ныне ФСТЭК. Эти требования обязательны для государственных предприятий или для коммерческих предприятий допущенных к сведениям составляющих ГТ. В остальных случаях они носят рекомендательный характер.

К таким документам относится, например, следующие РД ГТК:

«Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации» от 30.03.92 г.

«Средства ВТ. Защита от НСД. Показатели защищенности от НСД к информации» от 30.03.92 г.

"Защита от НСД к информации. Термины и определения". Решение Председателя ГТК от 30.03.92 г.

"Концепция защиты СВТ и АС от НСД к информации". Решение Председателя ГТК от 30.03.92 г.

"Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники". Решение Председателя ГТК от 30.03.92 г.

"Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от несанкционированного доступа к информации". Решение Председателя ГТК от 25.07.97 г.

"Специальные требования и рекомендации по технической защите конфиденциальной информации" от 2001г.

Эффективная борьба с компьютерными преступлениями в РФ ведется с 1997г. после принятия УК РФ, в котором помещена глава 28 «Преступления в сфере компьютерной безопасности». Составы компьютерных преступлений даны в следующих статьях:

-«Неправомерный доступ к компьютерной информации» (ст. 272);

-«Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273);

-«Нарушение правил эксплуатации ЭВМ» (ст. 274).

В соответствии с Указом Президента РФ от 12.05.2004 N611 субъектам международного информационного обмена в РФ запрещается осуществлять включение информационных систем, сетей связи и автономных персональных компьютеров, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну, и служебная информация ограниченного распространения, а также для которых установлены особые правила доступа к информационным ресурсам, в состав средств международного информационного обмена, в том числе в международную ассоциацию сетей «Интернет».

Глава 2

1Общая характеристика преступлений в сфере компьютерной информации

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения в управленческий процесс и многие другие сферы электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне органов государственной власти и местного самоуправления или коммерческих организаций и используется как средство связи и коммуникации между гражданами, но и является одним из важнейших элементов в обеспечении внутренней и внешней безопасности государства. Все это
обуславливает разработку правовых норм, обеспечивающих регулирование общественных отношений, которые связаны с использованием компьютерной техники (в первую очередь - с защитой хранящейся с ее помощью информации).

В этой связи следует упомянуть Закон РФ от 23 сентября 1992 года «О правовой охране программ для электронно-вычислительных машин и баз данных», Федеральные законы от 20 февраля 1995 года «Об информации, информатизации и защите информации» и от 10 января 2002 года «Об электронной цифровой подписи». Определенную роль в этом играют и нормы главы 28 УК РФ «Преступления в сфере компьютерной информации».

Согласно УК преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Указанные преступления представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной

техники (т.е. в качестве средства совершения какого-либо преступления), статьями главы 28 УК РФ не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности - мошенничества, как преступление против основ конституционного строя и безопасности государства - шпионаж).

Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными «накопителями») как предметами, обладающим материальной ценностью, квалифицируются в качестве посягательства на чужую собственность по статьям главы 21 УК РФ. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет - информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных). Однако при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни - ст. 137 УК РФ).


Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем или сетей ЭВМ (ст. 274 УК РФ). Особенностью конструкции составов этих преступлений является то, что преимущественно они сконструированы по типу материальных - предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.

  1. Виды преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Объективная сторона преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Процесс неправомерного доступа к такой информации непременно сопряжен с «взломом» систем защиты ЭВМ, однако при этом повреждения защитных электронных компонентов не требуется.

Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах (банках данных). Эта информация должна быть чужой для осуществляющего неправомерный доступ к ней лица и особым образом защищенной от произвольного копирования.

Способы получения такого доступа различны: с использованием чужого имени (пароля), изменением физических адресов технических устройств, модификацией программного и информационного обеспечения и

др.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации

либо копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (гибком диске - дискете, CD-R диске), состава преступления не образует. Необходимо, по крайней мере, внесение изменений в соответствующие файлы (каталоги) или создание на базе имеющихся новых каталогов, затрудняющих законному пользователю информации доступ к ней, т. е. вызывающих уничтожение, блокирование информации или нарушение работы ЭВМ (систем ЭВМ, их сети) (последствия преступления).