Смекни!
smekni.com

Понятие преступлений в сфере компьютерной информации 2 (стр. 6 из 6)

В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, в частности об ЭЦП, внесённых новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для обсуждения, как в рамках специализированных конференций, так и в Интернет - конференциях и Интернет - форумах.

Анализ судебной и следственной практики показал, что следователи и суды практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. Хотя при территориальных органах управления внутренних дел созданы подразделения по борьбе с преступлениями в сфере высоких технологий, но работают там сотрудники по большей части недостаточно квалифицированные либо в технической стороне, либо в юридической стороне компьютерного преступления. В связи с чем, требуется осуществить организационные и правовые меры:

— по подбору в данные подразделения только специалистов в обоих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;

— закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

— разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления;

— и другие меры.

Итогом проведенных исследований в работе является разработка ключевых положений, характеризующих понятие компьютерного преступления и неправомерного доступа к компьютерной информации. Данные положения могут служить базой для дальнейших исследований или методическим материалом в правоприменительной практике.

Глоссарий

№ п/п Понятие Определение
1 Защита информации совокупностьметодов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера.
2 Информационная безопасность по законодательству РФ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Информационная безопасность имеет три основные составляющие:
– конфиденциальность - защита чувствительной информации от несанкционированного доступа;– целостность - защита точности и полноты информации и программного обеспечения;
– доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время.
3 Конфиденциальная информация информация, доступ к которой ограничивается в соответствии с законодательством страны и уровнем доступа к информационному ресурсу. Конфиденциальная информация становится доступной или раскрытой только санкционированным лицам, объектам или процессам.
4 Компьютерный вирус фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ.
5 Компьютерные преступления в уголовном праве РФ - преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем:
- неправомерный доступ к компьютерной информации;
- создание, использование и распространение вредоносных программ для ЭВМ;
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
6 Логическая бомба программа, выполняемая периодически или в определенный момент времени с целью исказить, уничтожить или модифицировать данные.
7 Передача файлов копирование файлов с одного компьютера на другой в сетевой среде.
8 Пересылка данных перемещение данных между компонентами системы. При пересылке данные в одном компоненте стираются, а в другом - записываются. Процедуры, используемые для пересылки данных, отличаются от процессов передачи данных, происходящих между системами.
9 Хакер лицо, совершающее различного рода незаконные действия в сфере информатики: - несанкционированное проникновение в чужие компьютерные сети и получение из них информации;
- незаконные снятие защиты с программных продуктов и их копирование;
- создание и распространения компьютерных вирусов и т.п.
10 Хранение данных Хранение данных - процесс обеспечения целостности, доступности и защищенности данных. Различают три режима хранения данных:
– хранение в оперативном режиме, основанное на использовании постоянно доступных запоминающих устройств;
– хранение в почти оперативном режиме, основанное на использовании устройств, которые могут стать доступными автоматически;
– хранение в автономном режиме, основанное на использовании устройств, носители данных в которые вставляются вручную.

Список использованных источников

1

Российская Федерация. Конституция (1993). Конституция Российской Федерации [Текст]: офиц. текст. – М.: Феникс, 2008.–92с.- ISBN: 978-5-222-13533-4.
2 Гражданский кодекс Российской Федерации [Текст]: части первая, вторая, третья и четвертая: офиц. текст по состоянию на15.06.09 – М.: Омега-Л, 2009. – 368 с. – ISBN 978-5-370-01431-4.
3 Российская Федерация. Законы. "Об авторском праве и смежных правах" [Текст] : федер. закон. – М.: Омега-Л, [2007]. – 16, [1] с. – ISBN: 978-5-370-00378-3.
4 Уголовный кодекс Российской Федерации [Текст]: офиц. – М.: Ось-89, 2009. – 191 с. – ISBN 978-5-9957-0097-5.
5 Андреев, Б. В. Расследование преступлений в сфере компьютерной информации: [Текст] / Б. В. Андреев, П. Н. Пак, В. П. Хорст. – М.: Юрлитинформ, 2004. –152 с. – ISBN 5-93295-037-4.
6 Вехов, В. Б. Тактические особенности расследования преступлений в сфере компьютерной информации: [Текст] / В. Б. Вехов, В. В. Попова, Д. А. Илюшин. – М.: ЛексЭст, 2004. – 160 с. – ISBN 5-901638-54-9.
7 Гаврилин, Ю. В. Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие: [Текст] / Ю. В. Гаврилин. – М.: ЮИ МВД РФ, 2003. – 240 с. – ISBN 5-8041-0135-8.
8 Козаченко, И.Я. Уголовное право. Особенная часть: [Текст] / Козаченко И.Я., Новоселов Г.П. – М.: Норма, 2008. – 1008 с. – ISBN 978-5-468-00175-2.
9 Комиссаров, В.С. Российское уголовное право. Особенная часть: [Текст] / Комиссаров В.С. – М.: Питер, 2008. – 718 с. – ISBN 978-5-469-01524-6.
10 Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть. Том 1: [Текст] / – М.: Дашков и Ко, 2005. – 912 с. – ISBN 5-94798-729-5.
11 Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть. Том 2: [Текст] / – М.: Дашков и Ко, 2005. – 1068 с. – ISBN 5-94798-729-5.
12 Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: [Текст] / В. Ф. Шаньгин. – М.: Инфра-М, 2008. – 416 с. – ISBN 978-5-8199-0331-5, 978-5-16-003132-3.

Приложения

А
Б
В

[1] Симкин, Л. Как остановить компьютерное пиратство. М., 1996. №10. –С. 37-39.

[2] Козаченко, И. Я. Уголовное право. Особенная часть. М., 2008. - С. 114.

[3] Комиссаров, В.С. Российское уголовное право. Особенная часть. М., 2008. - С.374.

[4]Гаврилин, Ю.В. Преступления в сфере компьютерной информации: квалификация и доказывание. М., 2003. - С. 34.

[5]Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть.М., 2005. - С. 523.

[6]Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, гл.5.

[7]Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, ст.23.

[8] Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федеральных законов от 24.12.2002 N 177-ФЗ, от 02.11.2004 N 127-ФЗ, от 02.02.2006 N 19-ФЗ). 2006г. ст. 11.

[9] Там же.

[10] Файтс, Ф. Компьютерный ви­рус проблемы и прогноз. Пер. с англ. М., 1994. - С.30-31.

[11] Там же.

[12]Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей.М., 2008. - С. 253.

[13] Овчинский, B.C. Основы борьбы с организованной преступностью. М., 1996. – С.206.

[14] Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федеральных законов от 24.12.2002 N 177-ФЗ, от 02.11.2004 N 127-ФЗ, от 02.02.2006 N 19-ФЗ). 2006г. ст. 16.

[15] Лебедев, В.М. Комментарий к Уголовному кодексу Российской Федерации. М., 2006. – С. 696.

[16] Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, ст.16.