Виды компьютерных преступлений. Не правомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ, страница 2

2)  Разработка системы предупреждения компьютерных преступлений и организация их статистического учета. Специальная система статистического учета не создана, поэтому используются общие статистические данные министерства внутренних дел. Система предупреждений комплексная так же не была создана.

3)  Организация эффективного взаимодействия правоохранительных органов с общественными и коммерческими организациями.

4)  Создание системы обучения специалистов в сфере борьбы с компьютерными преступлениями.

5)  Организация взаимодействия правоохранительных органов с международными организациями.

6)  Информировали население о компьютерных преступлениях и их последствиях.

7)  Совершенствование российского законодательства прежде всего процессуального в сфере расследования компьютерных преступлений.

8)  Ратификация России к ответственности совета Европы о противодействии киберпреступности.

Основные тенденции компьютерной преступности в России:

1)  Высочайшие темпы роста компьютерных преступлений. Особенно в период с 1997 года по 2004 год. В 1997 году было 21, 2001 1637 преступлений, 2004 7608 преступлений.

2)  Качественная характеристика компьютерных преступлений свидетельствует что 80% умышленных преступлений носит корыстный характер.

3)  В большинстве случаев компьютерные преступления (глава 28) выступают в качестве подготовительной стадии преступление в сфере экономики.

4)  Усложнение способов совершения компьютерных преступлений и рост профессионализма компьютерных преступников.

5)  Рост материального ущерба от компьютерных преступлений (средний ущерб компьютерных преступлений по данным МВД 10 тысяч долларов США).

04.03.2008

               Не правомерный доступ к компьютерной информации ст. 272 УКРФ

               Объект и объективная сторона ст. 272 УКРФ

Непосредственным объектом ст. 272 УКРФ является общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сетей.

Дополнительным объектом неправомерного доступа к компьютерной информации может выступать 1) право собственности 2) права на результаты интеллектуальной деятельности 3) право на неприкосновенность частной жизни, личной семейно тайне 4) общественное отношение по охране окружающей природной среды 5) внешняя безопасность РФ

Предметом преступного посягательства при не правомерном доступе к компьютерной информации выступает сама, охраняемая законом, компьютерная информация.

Охраняемая законом компьютерная информация обладает следующими признаками: 1) закрепление в том или ином федеральном законе правового режима информации предполагающего ограничение доступа к этой информации, в том числе и использование 2) информация всегда должна быть зафиксирована на машинном носителе в ЭВМ, системе ЭВМ или их сети 3) наличие обладателя этой информации законным интересов которого наносится ущерб в связи с не правомерным доступом и его последствиями.

Объективная сторона. Понятие не правомерного доступа к компьютерной информации.

Законодатель официально не проверяет что есть не правомерный доступ. На практике традиционно под ним понимается незаконное получение возможности сбора, обработки, накопления, хранение, поиска и распространение информации на которую у лица нет не действительного не предполагаемого права.

Новый закон об информации 2006 года поддерживает позицию практики и под доступом к информации понимает как возможность ее получения, создания, а так же использование и распространение.

В литературе под не правомерным доступом так же за частую понимается самовольное получение возможности обладать информацией без согласия законного обладателя, владельца, собственника.

Деяния в качестве не правомерного доступа будет иметь место если доступ осуществляется: 1) в отсутствии права на доступ лица (данное право может быть установлено как в законе или ином нормативно правовом акте, так и в локальном акте организации, трудовом договоре или должностных обязанностей лица) 2) доступ осуществляется при наличии права у лица, но с превышением его пределов или с нарушением установленного порядка доступа.

К уголовной ответственности привлекаются лица осуществившие не правомерный доступ прежде всего к информации ограниченного доступа. Уголовная ответственность к открытой информации может влечь уголовную ответственность только если в случае информация является охраняемым объектом интеллектуальной собственности изначально созданным как объект существующий только в электронной форме и этому объекту причиняется вред.

               Способы совершения не правомерного доступа.

С точки зрения международной практики выделяются следующие способы совершения преступления:

1)  Способы подготовки (стадия приготовления преступления) а) сбор сведений б) перехват сообщений электронной почты в) завязывание знакомств г) кража информации.

2)  Способы проникновения  (стадия покушения на преступление) а) использование телефонных номеронабирателей б) непосредственное вхождение в систему в) использование процедур инициализации г) получение паролей и д.р.

3)  Способы манипуляций с компьютерной информации (стадия окончания преступления) любые действия связанные с копированием, уничтожением и модификации информации.

В России наиболее распространена следующая система способов совершения преступления:

1)  Сбор сведений 1) методы перехвата 1) непосредственный (активный перехват) осуществляется путем непосредственного подключения к информационному телекоммуникационному оборудованию 2) форсированный метод перехвата – это перехват сообщений направляемых к рабочим станциям ЭВМ имеющих неполадки в оборудовании или каналах связи 3) метод перехват символов – это выделение из текста, набираемого пользователем на клавиатуре терминала, знаков не предусмотренных стандартным кодом данной ЭВМ 4) электромагнитный перехват – это бесконтактный перехват информации (дистанционно) 5) аудио перехват – снятие информации по виброакустическим каналам а) закодовый осуществляется путем установки подслушающего устройства в последствии его размещения в средствах вычислительной техники или в помещении б) без закодовый он реализуется путем установки датчиков съема информации на внешних конструкциях которые находятся за пределами охраняемого помещения 6) видео перехват «откачивание данных» направлен на получение информации с помощью видео оптической техники 7) уборка мусора – использование технологических отходов информационных процессов оста