рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Доказывание противоправной деятельности в информационной сфере.

Доказывание противоправной деятельности в информационной сфере. - Семинар, раздел Информатика, Предмет правовой информатики и кибернетики   В Связи С Массовым Внедрением Информационной Техники, Распрос...

 

В связи с массовым внедрением информационной техники, распространением информационных отношений увеличилось число правонарушений в информационной сфере. Это неотъемлемая часть любой технологии – она начинает использоваться не только во благо человека, но и в целом во зло человечества.

В настоящее время доля правонарушений весьма велика и в гражданско-правовой, и в уголовно-правовой, и в административно-правовой сфере.

 

Довольно массовое явление в гражданско-правовой сфере – это случаи, когда происходит так называемый ошибочный перевод денежных средств в платежных системах. Деньги перевозятся непонятно куда и потихоньку исчезают.

Возникают споры в связи с исполнением договорных отношений, которые опосредованы путем использования электронной подписи, других аналогов собственноручной подписи и иных условий. Например, когда затрудняется доступ к электронным торгам на заключение заказов для государственных или муниципальных нужд.

Делается это либо тем, что поисковый образ данных торгов неким образом корректируется так, что об этом поисковом образе знают только уведомленные об этом лица (вносятся какие-либо специальные слова, латинские слова – латинскими буквами, не используются или дополнительно используются пробелы). Это не позволяет лицам, которые не знают данную информацию, получать доступ к этим лотам на аукционе и, соответственно, круг организаций, который в них участвует, предсказуем.

 

В административно-правовой сфере - 13 глава в КоАП – административные правонарушения в области информации. Там разнородные составы, но тем не менее ряд составов связан именно с тем, что нарушения совершаются в отношении объектов, связанных с компьютерной техникой и компьютерной информацией (например, ст. ст. 12.2, 12.6, 12.8, 12.12 и ряд других).

 

В уголовно-правовой сфере есть глава 28 УК РФ – неправомерный доступ к компьютерной информации, создание и использование вредоносных программ и нарушение правил эксплуатации (ст. ст. 272, 273 и 274).

 

Кроме того, компьютерная техника зачастую используется и как орудие преступления, и как средство сокрытия преступления.

 

В целом, существует два подхода к определению компьютерной преступности:

- В узком смысле – преступление направлено на объект, которым является информационные отношения, последующие информационные процессы, основывающиеся на работе компьютеров, информационных и коммуникационных систем;

- В широком смыслелюбые преступления, в которых компьютерная информация используется как способ, орудие совершения преступления или объект преступного посягательства.

 

До недавнего времени у нас в основном в рамках главы 28 компьютерная преступность трактовалась в узком смысле.

За рубежом это было более широко, там многие традиционные составы преступлений дополнялись с учетом того, что компьютерная техника выступала как средство совершения преступления или объект защиты. Специально указывалась информация, которая находится в информационных или коммуникационных системах.

 

У нас до недавнего времени этого не было, но сейчас первая ласточка уже появилась. В Государственную Думу Верховным судом РФ был внесен законопроект, который предлагает дополнить УК новой статьей 159.6 о преступлениях в сфере компьютерной информации – там основной защите будет подлежать информация банковская и иная, которая находится в информационных и коммуникационных системах, компьютерных системах, и в отношении которой совершаются неправомерные действия.

 

 

Мы будем в основном рассматривать расследование правонарушений в уголовно-правовой сфере, поскольку это наиболее серьезные и тяжкие правонарушения. Отдельные рекомендации могут быть применены и при рассмотрении гражданских дел, и при расследовании административных правонарушений.

 

Прежде всего несколько слов о том, как происходят сами данные правонарушения.

Будем исходить из того подхода, который дается в криминалистике, и характеризовать ее исходя из криминалистической характеристики преступной деятельности.

Основными элементами, которые имеют определяющее значение для данного вида деятельности, являются:

· способ совершения преступления;

· обстановка совершения преступления;

· личность преступника.

 

· Способ совершения преступления для данных видов деятельности, так как это, как правило, умышленные преступления, включает в себя три этапа:

1)подготовка;

2)непосредственное совершение;

3)сокрытие

 

Для статьи 274 (когда нарушаются правила безопасности) и для административных правонарушений сокрытие и подготовка могут отсутствовать, поскольку это неумышленные правонарушения, и присутствует усеченный объект.

 

Классификации данных способов достаточно многообразны, будут рассмотрены две большие группы:

1)преступления, которые совершаются путем непосредственного доступа к информации и технике и

2)путем удаленного доступа.

 

Под термином доступ понимаются все действия, с помощью которых могут быть совершены противоправные действия с компьютерной информацией и техникой.

 

 

В чем заключается практическая значимость разделения преступных действий на совершенные путем непосредственного и удаленного доступа?

- Здесь различный механизм образования следов и, соответственно, разные средства доказывания.

 

При непосредственном доступе преступник непосредственно проникает в помещение, где находится компьютерная информация и техника (например, путем взлома, устройства на работу в организацию, просто проходит в организацию «за дураком»).

 

Удаленный доступ это тогда, когда преступник, правонарушитель непосредственно не контактирует с компьютерной техникой, на которой находится информация, то есть находится на территориально обособленном месте.

 

Типичные следы при непосредственном доступе:

- Следы, которые возникают непосредственно при работе с компьютерной информацией;

- Следы человека, которые остаются в месте непосредственного доступа (следы пальцев рук, частицы кожи и иные биологические следы, запаховые следы);

- Если производился взлом, то это могут быть следы взлома – трасологические следы;

- Преступник может оставить какие либо документы (схемы, чертежи, рукописные документы, технологическая документация, которая помогала ему разобраться в компьютерной информации и технике) ;

- Предметы, которые использовались преступником в качестве орудия преступления или средства совершения преступления (например, магнитный картовый доступ, съемные носители информации);

- Возможно получение данных о личности преступника, которые моли остаться как в памяти свидетелей, так и в памяти охранных систем (системе видеонаблюдения или идентификации по голосу).

 

При удаленном доступе такие традиционные следы отсутствуют. Однако, некоторые элементы подготовки к преступлению могут такие следы оставить. Если само преступление проводилось с удаленного терминала, но подготовка происходила так, что правонарушители посещали место нахождения компьютера потерпевшего (установление аппаратуры, получение информации о месте нахождения компьютера и т д).

Когда мы преступление обнаруживаем, нас может интересовать период, непосредственно предшествовавший его совершению. Можно запросить информацию о подозрительных лицах, о посторонних лицах, посмотреть архив систем видеонаблюдения, чтобы их выявить.

 

 

– Конец работы –

Эта тема принадлежит разделу:

Предмет правовой информатики и кибернетики

Введение... Семинаров не будет...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Доказывание противоправной деятельности в информационной сфере.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Почему возникла необходимость такой комплексной отрасли знания?
Во многом это связанно с тем, что наше право было ориентировано на бумажные средства обработки информации. Когда появляются компьютеры, начинается приспособление, и не всегда это получается. Отчаст

История возникновения и становления дисциплины.
Формирование научного направления в юриспруденции возникло в 60х годах 20в. Причем сначала начало формироваться именно научное направление, а потом законодательство. Потому что не было практическог

Предмет правовой информатики и кибернетики.
  Переходя к предмету ПИиК мы можем сделать следующие указания на те моменты, которые специфичны для данного предмета: • Она изучает информационные отношения, котор

Общая характеристика правовой базы ПИиК.
  Особенность правовой базы заключается в том, что часто информационные процессы регулируются традиционным образом материального и процессуального права и достаточно успешно.

Что такое информация?
Существуют различные точки зрения на то, как определить информацию. Одна из них - все сведения, являющиеся предметом хранения и передач

Электронная вычислительная машина.
Почему современный век называют веком информационных технологий? Потому что появились орудия труда, которыми можно обрабатывать информацию. ЭВМ - это средство труда

Как устроена работа компьютера?
1. Все начинается с ввода информации. Устройство ввода должно принять сигнал. 2. Он поступает в устройство обработки информации, там информация обрабатывается и преобразуется в машиночитае

Как устроен компьютер, работающий по неймановской архитектуре?
  [см. Схему 2] - Устройства ввода (клавиатура, джостик, дисководы) и вывода (принтер, монитор); - внутренняя память; - подключен процессор (средства получе

Часть 2. Правовой режим отдельных операций.
  В ФЗ "Об информации" сформулировано общеправовое понятие информации - сведения, сообщения, данные независимо от формы представления. Сформулированы

Структура информации
С философской точки зрения в правовой информатике выделяют три части информации: • содержание; • форма ее предоставления; • материальный носитель;  

Компьютерная информация, как один из видов информации.
  Наш законодатель выделил данный вид информации и руководствовался при этом двумя критериями: • социальным (большое социальное значение, концепция информационного общества);

Основные черты правового регулирования информации
  • Первая черта - специализация правового регулирования в зависимости от видов информационных отношений. Мы уже говорили о различных НА, которые разбросаны

Документированная информация, документ.
  Понятие документа было впервые введено Петром 1 и перевел он документ, как "письменное свидетельство", хотя по-латински это было доказательство. И до второй половины 20 ве

Создание информации (производство - КРФ).
Если исходить из терминов, которые используются для общего определения этого слова, то Даль определяет создание как созидательную деятельность по изобретению, сочинению, строительству чего-либо.

Под поиском информации понимается целенаправленная активная деятельность, обеспечивающая получение необходимых сведений.
В ст. 3 Закона говорится, что свобода поиска - это принцип правового регулирования.   В тех случаях, когда поиск информации связан с важной социальной функцией, право регулир

Хранение информации.
Хранение информации характерно как для обычных видов человеческой деятельности, так и для специальных видов. В тех случаях, когда существуют какие-то специальные

Распространение и предоставление информации.
Есть легальное определение распространения и предоставления информации в ФЗ "Об информации". В п. 8 ст. 2 дается определение предоставления информации - это действия,

Изменение или модификация информации.
  Термин «изменение» в законе почти не используется, используется термин «модификация». Легальное определение модификации есть в ГК в п. 9 ч.2 ст. 1270 применительно к базе данных, но

Основные направления регулирования компьютерных документов (электронных документов) в отечественном законодательстве.
  В настоящий момент можно выделить три направления такого регулирования: • Когда отрицается сама возможность применения компьютерных документов в правоотношении: -

Информационные системы
  Было развитие по 3 направлениям:   1. Управленческая деятельность, статистическая отчетность (одна из п

Что касается непосредственно информационных систем.
  Подробно общая классификация будет в специальной лекции. Также как и любые другие информационные системы, информационные системы ПО могут классифицироваться по территориаль

Основные тенденции развития автоматизированных систем развития.
• Интеграция различных систем в многоцелевые единые информационные. С 2006 г. в МВД создают единую информационно-телекоммуникационную систему МВД. О

Стадия подготовки.
  Преступник обычно стремится собрать следующие сведения об объекте преступного посягательства: - место совершения преступления; - средства, которые ис

Непосредственное совершение преступления.
  При непосредственном доступе осуществляется проникновение к компьютеру или иному месту, где находится компьютерная информация. - В его ходе осуществляется либ

Действия по сокрытию преступления.
  При непосредственном доступе преступник стремится уничтожить традиционные следы: - стирает отпечатки пальцев; - уничтожает документы, с помощью котор

Пространственный элемент обстановки совершения преступления.
Можно выделить несколько обособленных мест, характеризующих правонарушение: - само место причинения вреда, место наступления общественно-опасных последствий (как правило, это компьютер пот

Временная составляющая обстановки совершения преступления.
Здесь можно выделить три элемента: - время совершения преступления; - время его обнаружения; - время наступления вредных последствий.   В це

Производственные элементы обстановки совершения преступления.
Особая роль тогда, когда потерпевшим выступает организация. Имеют значение: - технические характеристики аппаратных и программных средств, средств связи, которые использует организация;

Ситуации, которые складываются в ходе расследования компьютерных правонарушений.
Прежде всего нас интересуют ситуации, складывающиеся на первоначальном этапе правонарушения, потому что от этого зависит, как мы будем складывать свою тактику рас

Особенности отельных следственных действий.
  Наиболее часто проводимые действия: · Осмотры (особенно осмотр места происшествия); · Обыски, выемки; · Допросы; · Назначение экспертизы [по ней

Понятие информационной безопасности.
  Всем ясно, что информация имеет огромное значение в современном государстве. Вопросами информационной безопасности озаботились и на национальном уровне. Признаком проявлени

В чем основные особенности данного стандарта?
  Во-первых, все критерии распространяются не только на саму информацию, но и на средства обработки (принципиальный момент).   Интер

Угроза информационной безопасности.
  Понятие угрозы информационной безопасности в Концепции государств стран СНГ также сформулировано в ст. 2. Согласно ст. 2 Угроза информационной

Методы защиты информации.
Как уже говорилось выше защита информации - это обязанность каждого субъекта, который ей обладает, исходя из того насколько данная информация ценна, какие угрозы

Преступления в сфере компьютерной информации
  Говоря о преступлениях в сфере компьютерной информации, начать следует с актов международно-правового характера. Основным актом является

Как построена система ответственности за компьютерные преступления у нас?
В отечественном УК в разряд преступлений в сфере компьютерной информации входят 3 состава: - Статья 272: неправомерный доступ к компьютерной информации – там в декабре

Воздействие на компьютерную информацию.
  Коль скоро у нас компьютерное преступление – это преступление, предметом посягательства которого является компьютерная информация, надо поговорить о том, как это посягательство може

Внедрение в память ЭВМ специальных программ
В чем отличие от доступа? При доступе команды и их последовательность выбирает сам человек, а при внедрении в память ЭВМ специальных программ, действия осуществляются в автоматическом режиме, то ес

Физическое воздействие
Это случай, когда мы воздействуем на технические средства для того, чтобы нанести ущерб информации. Физическое воздействие делится на: - механические и - физическое.

Правовое регулирование персональных данных
ФЗ "О персональных данных" принят в 2006 году, вступил в силу с 1 января 2010 года после привидения нормативных актов в соответствие с ним. До этого он применялся лиш

Правовое регулирование базы данных
  Впервые за много лет понятие дается в ст. 1260 п. 2 ГК РФ - под базой данных понимается представленная в объективной форме совокупность самостоятельных материалов (статей

Устройство базы данных.
Она состоит из: - самой базы данных; - системы управления базами данных (программная оболочка) - программа, возможно специально разработанная, написанная собственником или некая у

Модели базы данных.
1) Иерархические. Она представляет из себя систему сверху-вниз (^). Не позволяет отходить в сторону. Полностью этой системы сейчас не наблюдается. (НПА-законы, кодексы и т д).

Функции базы данных.
1) Хранение, поиск и обновление данных; 2) Доступный пользователю каталог описания информации (например, что в ней находится); 3) Возможность во

Жизненный цикл базы данных.
1) Проектирование; 2) Создание; 3) Эксплуатация.   Нужно рассказать, что они в себя включают. Последовательность действий жизненного цикла:

Справочно-правовые базы данных. Способы поиска информации в указанных базах.
Как осуществляется поиск в справочно-правовых базах? - по реквизитам (наименование, дата, номер); - по ситуации (например, ситуация трудовых спо

Виды правонарушений в области правового регулирования базы данных (нарушения прав на базы данных).
Регулирование общественных отношений осуществляется на двух уровнях: - базы данных в целом, как единого объекта; - материалов, включенных в базу

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги