Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
prav_kib_lektsii.doc
Скачиваний:
10
Добавлен:
17.11.2018
Размер:
615.42 Кб
Скачать

Глава 14 тк рф «Защита персональных данных работника».

Нет статей, предусматривающих ответственность за эти виды действий.

Сам процесс накопления и хранения информации безобиден.

  1. Распространение и предоставление (передача) информации.

Распространение – это доведение информации до сведения других лиц, в том числе в виде ее оглашения, сбыта.

Ограничение – статья 30 ФЗ «О средствах массовой информации» - особый порядок распространения сведений, полученных негласными методами – допускается, если это не нарушает конституционных прав, необходимо для защиты общественных интересов и приняты меры для предотвращения идентификации посторонних лиц, если демонстрация записи происходит по решению суда.

Нельзя распространять личную, коммерческую, конфиденциальную информацию (ст. 182, 183 УК).

Ст.183 – банковская, налоговая тайна.

Нельзя распространять дефектную информацию – порнография. – ст. 242 УК

Специальный вид распространения информации – это ее экспорт.

Экспорт (информация) – ст. 189 УК. Важный признак – установление компетентными органами обязанности собственнику информации обеспечить специфический режим передачи такой информации за рубеж (определенные сведения можно напечатать, огласить на конференции только при соблюдении определенной процедуры). Ряд информации можно распространять за рубежом лишь при соблюдении специальной процедуры.

Преступления:

  • использование вредоносных программ – применение программ осуществляется не тем лицом, которое ее создало;

  • внесение изменений в существующую программу – это модификация программы;

  • распространение вредоносных программ – это предоставление доступа к воспроизводимой в любой материальной форме программе для ЭВМ или базе данных, а также ее продажа, прокат, дарение, предоставление взаймы;

  • непредоставление информации, если законом на лицо возложена обязанность предоставить информацию (ст.308 УК – отказ свидетеля от дачи показаний; неправомерный отказ должностного лица в предоставлении собранных им документов и материалов; сокрытие информации при банкротстве; сокрытие информации о жизни и здоровье людей; ст.316 УК – недонесение об особо тяжких преступлениях).

Копирование – это фактическое «размножение информации». Особенности правового регулирования копирования установлены в законе «О правовой охране программ для ЭВМ и баз данных», а также в части 4 ГК РФ.

Есть ряд случаев, когда копирование легально. Например, экземпляр программы с компакт-диска можно скопировать на компьютер, но при этом это должна быть копия правомерно полученного экземпляра программы и это должно создаваться в архивных целях. Эту копию можно использовать, только чтобы заменить программу. В других случаях копирование информации без согласия собственника рассматривается как правонарушение или гражданско-правовой деликт.

Фотографирование информации тоже можно рассматривать как неправомерный доступ.

Весьма важным вопросом является вопрос о копировании при нарушении авторских прав на программу. Если на экземпляре программы стоит знак охраны «С», то все другие лица в праве использовать данную программу только на основе лицензионного договора.

Здесь можно отметить проблему share-ware.

  1. Уничтожение информации. Это самое опасное правонарушение, потому что наносится максимальный вред собственнику информации.

Может осуществляться умышленными и неосторожными действиями лиц, которые могут на эту информацию воздействовать. Может быть вызвано и техническими причинами – сбоем в информационных системах.

Уничтожение информации – это полное физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных, идентифицирующих информацию признаков. В том числе можно уничтожить один из признаков, например, в картотеке отпечатков пальцев уничтожить в каждой карточке определенные части.

  1. Изменение/модификация информации.

Модификация – это такое изменение объекта, которое не изменяет его сущности.

  1. Изменение содержания информации по сравнению с той информацией, которая была у ее собственника первоначально.

Возможны случаи правомерной модификации.

  1. Применительно к программам можно употребить термины «адаптация» и «декомпиляция».

Лицо может осуществить действие с программой, связанное с устранением явных ошибок.

Если лицо правомерно приобрело экземпляр программы ЭВМ, то оно может вносить в программу или базу данных изменения для целей функционирования данной программы на своих технических средствах.

Лицо, правомерно владеющее экземпляром программы для ЭВМ, в праве преобразовать программу, если эти действия необходимы для взаимодействия данного программного продукта с другими программами, разрабатываемыми независимо. Такое явление называет сопряжение программ, например, импорт изображения из графического редактора в текстовый.

Легальная модификация:

1) исправление ошибок;

2) модификация для работы на технических средствах пользователя;

3) модификация для сопряжения с другими программами.

Есть такой вид модификации как превращение информации в дефектную – искажение и подделка.

Изменения в информацию вносит лицо, которое ее создает.

Есть защита от такого уголовно-правовыми методами. УК предусматривает ответственность за следующие виды модификации:

1) избирательных документов;

2) проспекта эмиссии ценных бумаг;

3) подделка служебной информации.

  1. Защита информации.

  1. Предотвращение утечки, хищения, утраты, искажения и подделки.

  2. Предотвращение угрозы безопасности личности, общества и государства.

  3. Предотвращение несанкционированных действий по уничтожению, модификации, копированию и блокированию информации.

  4. Предотвращение других форм незаконного вмешательства в информационные ресурсы информационной системы.

  5. Защита конституционных прав на сохранение личной тайны и персональных данных.

  6. Сохранение государственной тайны.

  7. Обеспечение прав субъектов в информационных процессах.

Защита информации – любые правомерные действия, направленные на достижение этих целей (смотрим доктрину безопасности РФ, утвержденную указом Президента от 09.09.2000 г. № ПР-1895).

Применение компьютерных документов в процессуальных отношениях.

Проблема допуска компьютерных документов решается двумя способами.

  1. законодатель ничего не говорит о признаках и свойствах компьютерных документов. Широкое определение – под него попадают и компьютерные документы.

Ст. 84 УПК

Статья 84. Иные документы

2. Документы могут содержать сведения, зафиксированные как в письменном, так и в ином виде. К ним могут относиться материалы фото- и киносъемки, аудио- и видеозаписи и иные носители информации, полученные, истребованные или представленные в порядке, установленном статьей 86 настоящего Кодекса.

Ст. 26.7. КоАП

Статья 26.7. Документы

2. Документы могут содержать сведения, зафиксированные как в письменной, так и в иной форме. К документам могут быть отнесены материалы фото- и киносъемки, звуко- и видеозаписи, информационных баз и банков данных и иные носители информации.

То есть может включать в себя любые новые документы, в том числе и компьютерные.

2) ГПК – соответствующие статьи содержат специальные указания на те или иные свойства.

Статья 71. Письменные доказательства

1. Письменными доказательствами являются содержащие сведения об обстоятельствах, имеющих значение для рассмотрения и разрешения дела, акты, договоры, справки, деловая корреспонденция, иные документы и материалы, выполненные в форме цифровой, графической записи, в том числе полученные посредством факсимильной, электронной или другой связи либо иным позволяющим установить достоверность документа способом. К письменным доказательствам относятся приговоры и решения суда, иные судебные постановления, протоколы совершения процессуальных действий, протоколы судебных заседаний, приложения к протоколам совершения процессуальных действий (схемы, карты, планы, чертежи).

АПК – 2 вида документов:

- письменные доказательства

- иные документы

Статья 75. Письменные доказательства

1. Письменными доказательствами являются содержащие сведения об обстоятельствах, имеющих значение для дела, договоры, акты, справки, деловая корреспонденция, иные документы, выполненные в форме цифровой, графической записи или иным способом, позволяющим установить достоверность документа.

3. Документы, полученные посредством факсимильной, электронной или иной связи, а также документы, подписанные электронной цифровой подписью или иным аналогом собственноручной подписи, допускаются в качестве письменных доказательств в случаях и в порядке, которые установлены федеральным законом, иным нормативным правовым актом или договором.

Статья 89. Иные документы и материалы

1. Иные документы и материалы допускаются в качестве доказательств, если содержат сведения об обстоятельствах, имеющих значение для правильного рассмотрения дела.

2. Иные документы и материалы могут содержать сведения, зафиксированные как в письменной, так и в иной форме. К ним могут относиться материалы фото- и киносъемки, аудио- и видеозаписи и иные носители информации, полученные, истребованные или представленные в порядке, установленном настоящим Кодексом.

Это значит, что АПК предоставляет возможность использовать в качестве доказательств те документы, которые не заверены ЭЦП или иным аналогом собственноручной подписи.

В материальном праве имеются указания на реквизиты документа.

В процессуальном праве документом может признаваться информация, не имеющая реквизитов. Наверное, это неправильно.

Некоторые статьи процессуальных кодексов регулируют собирание доказательств – они могут содержать информацию, не позволяющую использовать электронные документы.

Ст. 86 УПК

Статья 86. Собирание доказательств

2. Подозреваемый, обвиняемый, а также потерпевший, гражданский истец, гражданский ответчик и их представители вправе собирать и представлять письменные документы и предметы для приобщения их к уголовному делу в качестве доказательств.

Электронные документы они собирать не могут.

Протоколы следственных действий должны быть подписаны следователями и соответствующими лицами.

АПК: протокол судебного заседания подписывается председательствующим

ГПК: решение суда подписывается.

Сейчас уже применяется технология телеконференций для проведения допросов.

При такой трактовке многие следственные действия достаточно сложно проводить. Для многих целей можно было бы использовать ЭЦП, однако пока есть только собственноручная подпись.

Автоматизированные информационные системы (АИС) правоохранительных органов.

ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ от 27 июля 2006 года № 149-ФЗ – ст. 2

информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств

Классификация ИС:

  1. по территориальному признаку;

  2. по виду деятельности;

  3. по требованиям, которые предъявляются к уровню пользователя

  4. по степени сложности аналитических и логических функций

- Информационно-поисковые системы – предоставляют информацию без предварительной обработки.

- Информационно-справочные системы – краткая информация о каких-либо объектах

- Информационно-логические системы – способны не только выдавать информацию, но и производить логическую переработку информации с целью нахождения новой информации, которая в явном виде не вводилась в систему.

Это попытка имитировать человеческий интеллект. Такие системы способны на сравнение одних фактов с другими.

Разновидности информационно-логических систем:

  1. автоматизированные системы управления – АСУ

  2. автоматизированные системы информационного обеспечения – АСИО

  3. автоматизированные рабочие места – АРМ

  4. экспертные системы или системы поддержки решений (содержат рекомендации, как действовать с учетом новой информации). Их нельзя путать с экспертными системами, используемыми для экспертиз (так как там нет логических функций).

ModEX-AutoEX – это система, которая работает в области экспертизы (автотехнической)

Информационные системы правоохранительных органов.

Первые наработки – начало 60ых годов 20 века.

Летинский и Эжубов пытались автоматизировать дактилоскопические картотеки (распознавать и сравнивать пальцевые узоры)

60ые годы – первые системы (АИС) в области уголовной статистики в главных управлениях внутренних дел при обл и горисполкомах. Использование электронно-математических методов в судебной экспертизе и почерковедческой экспертизе.

Использовались перфокарты.

Электронная система регистрации сообщений о преступлениях так и не появилась.

Автоматизированная Система «Розыск» обрабатывает большой массив как биологической информации, так и другой.

Почерковедческая экспертиза, так же как и дактилоскопическая, уже существовали. В большинстве случаев - решают вспомогательные задачи. Позднее появляются уже более сложные системы.

АСУ «Сирена» - работала до начала 90ых годов на воздушном транспорте. С помощью нее осуществляли поиск паспортов.

АСУ «Олимпиада-80» - контролировала передвижение всех иностранцев.

С начала 90ых годов – массовая компьютеризация.

- сейчас компьютер есть в каждом отделении милиции.

Возможно организовать взаимодействие электронно-технических средств между собой.

Работает около 10 систем:

АИС «Папилон» - разработана при центральном аппарате МВД.

Часть систем не стыкуется (в регионах). Часть республик и областей выпадает из дактилоскопической информационной системы.

Нельзя сравнивать с информацией из других регионов.

Технологические вопросы обмена информацией с нижестоящими органами стоят очень остро.

Система «Оперативная часть»

- звонок регистрируется в системе центрального оператора, потом переводится на низовые органы. В течение 24 часов органы должны отчитаться, какие меры приняты. Органы пытаются постоянно уклониться от этого.

Правовая база.

  1. Конституция РФ

  2. Специальные нормы:

- законы и НПА, регулирующие полномочия соответствующих правоохранительных органов

УПК, Закон «О милиции», ФЗ «Об ОРД», ФЗ «О государственной дактилоскопической регистрации в РФ».

- общие принципы обработки информации:

ФЗ «О персональных данных»

ФЗ «Об информации, информационных технологиях и защите информации»

Особенности правового регулирования.

  1. Цели и задачи

специально в законодательстве не рассматриваются.

ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ от 12 августа 1995 года N 144-ФЗ

Статья 10. Информационное обеспечение и документирование оперативно-розыскной деятельности

Органы, осуществляющие оперативно-розыскную деятельность, для решения задач, возложенных на них настоящим Федеральным законом, могут создавать и использовать информационные системы, а также заводить дела оперативного учета.

ЗАКОН О МИЛИЦИИ от 18 апреля 1991 года N 1026-1

Статья 11. Права милиции

Милиции для выполнения возложенных на нее обязанностей предоставляется право:

14) осуществлять предусмотренные законодательством учеты физических и юридических лиц, предметов и фактов и использовать данные этих учетов; использовать для документирования своей деятельности информационные системы, видео- и аудиотехнику, кино- и фотоаппаратуру, а также другие технические и специальные средства, не причиняющие вреда жизни, здоровью человека и окружающей среде;

ФЕДЕРАЛЬНЫЙ ЗАКОН О ГОСУДАРСТВЕННОЙ ДАКТИЛОСКОПИЧЕСКОЙ РЕГИСТРАЦИИ В РОССИЙСКОЙ ФЕДЕРАЦИИ от 25 июля 1998 года N 128-ФЗ

Статья 2. Цели государственной дактилоскопической регистрации

В Российской Федерации государственная дактилоскопическая регистрация проводится и дактилоскопическая информация используется в целях идентификации личности человека.

  1. Программное обеспечение.

В ФЕДЕРАЛЬНОМ ЗАКОНЕ ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ от 12 августа 1995 года N 144-ФЗ и ЗАКОНЕ О МИЛИЦИИ от 18 апреля 1991 года N 1026-1 – нет.

В ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ от 27 июля 2006 года № 149-ФЗ – ст. 13, 14

Статья 13. Информационные системы

4. Установленные настоящим Федеральным законом требования к государственным информационным системам распространяются на муниципальные информационные системы, если иное не предусмотрено законодательством Российской Федерации о местном самоуправлении.

5. Особенности эксплуатации государственных информационных систем и муниципальных информационных систем могут устанавливаться в соответствии с техническими регламентами, нормативными правовыми актами государственных органов, нормативными правовыми актами органов местного самоуправления, принимающих решения о создании таких информационных систем.

6. Порядок создания и эксплуатации информационных систем, не являющихся государственными информационными системами или муниципальными информационными системами, определяется операторами таких информационных систем в соответствии с требованиями, установленными настоящим Федеральным законом или другими федеральными законами.

Статья 14. Государственные информационные системы

2. Государственные информационные системы создаются с учетом требований, предусмотренных Федеральным законом от 21 июля 2005 года N 94-ФЗ "О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд".

6. Правительство Российской Федерации вправе устанавливать обязательные требования к порядку ввода в эксплуатацию отдельных государственных информационных систем.

8. Технические средства, предназначенные для обработки информации, содержащейся в государственных информационных системах, в том числе программно-технические средства и средства защиты информации, должны соответствовать требованиям законодательства Российской Федерации о техническом регулировании.

  1. Сроки хранения и механизм уничтожения информации.

- дактилоскопическая информация хранится в течение 80 лет

- неопознанные трупы – информация хранится 10 лет (срок давности по убийствам). Можно поспорить с такой точкой зрения.

Ничего не сказано в отношении ОРД.

В ФЕДЕРАЛЬНОМ ЗАКОНЕ ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ от 12 августа 1995 года N 144-ФЗ нет срока хранения информации, но ст. 5

Полученные в результате проведения оперативно-розыскных мероприятий материалы в отношении лиц, виновность которых в совершении преступления не доказана в установленном законом порядке, хранятся один год, а затем уничтожаются, если служебные интересы или правосудие не требуют иного. Фонограммы и другие материалы, полученные в результате прослушивания телефонных и иных переговоров лиц, в отношении которых не было возбуждено уголовное дело, уничтожаются в течение шести месяцев с момента прекращения прослушивания, о чем составляется соответствующий протокол. За три месяца до дня уничтожения материалов, отражающих результаты оперативно-розыскных мероприятий, проведенных на основании судебного решения, об этом уведомляется соответствующий судья.

  1. Уничтожение информации.

- дактилоскопическая информация уничтожается в течение 30 дней, если уголовное дело прекращено или вынесен оправдательный приговор суда.

5. Доступ граждан к информации.

ФЕДЕРАЛЬНЫЙ ЗАКОН О ПЕРСОНАЛЬНЫХ ДАННЫХ от 27 июля 2006 года № 152-ФЗ

Ч. 5 ст. 15

Статья 15. Право субъекта персональных данных на доступ к своим персональным данным.

Право субъекта персональных данных на доступ к своим персональным данным ограничивается в случае, если:

1) обработка персональных данных, в том числе персональных данных, полученных в результате оперативно-розыскной, контрразведывательной и разведывательной деятельности, осуществляется в целях обороны страны, безопасности государства и охраны правопорядка;

2) обработка персональных данных осуществляется органами, осуществившими задержание субъекта персональных данных по подозрению в совершении преступления, либо предъявившими субъекту персональных данных обвинение по уголовному делу, либо применившими к субъекту персональных данных меру пресечения до предъявления обвинения, за исключением предусмотренных уголовно-процессуальным законодательством Российской Федерации случаев, если допускается ознакомление подозреваемого или обвиняемого с такими персональными данными;

3) предоставление персональных данных нарушает конституционные права и свободы других лиц.

ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ от 27 июля 2006 года № 149-ФЗ

Статья 9. Ограничение доступа к информации

1. Ограничение доступа к информации устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.

2. Обязательным является соблюдение конфиденциальности информации, доступ к которой ограничен федеральными законами.

Статья 16. Защита информации

1. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации.

ФЗ «Об ОРД» - специальный случай права на доступ к информации.

Гражданин, невиновность которого установлена, имеет право ознакомиться только с информацией о себе.

Сложно выделить такую информацию. Право на ознакомление с практической точки зрения не применяется.

Нет судебной практики. Невозможно отделить информацию о гражданине от информации о его связях.

Раскрывать агентуру оперативникам нельзя.

На практике не заявляется таких требований.

Проблемы интеграции компьютерных систем.

Концепция – развитие в сторону интеграции баз данных.

Вопросам объединения различных баз данных уделяется огромное внимание.

Направления:

  1. объединение систем различного назначения в рамках многоцелевых БД

Создание федерального банка криминалистической информации.

Системы различных учетов должны не только предоставлять информацию, но и взаимодействовать между собой.

Ввод данных один раз и получение информации сразу из всех систем.

  1. межрегиональная и международная интеграция

- Интеграция информационных систем дактилоскопической информации.

Международная интеграция – создаются комитеты на уровне МВД, ФСБ.

Интерпол, действует 24 часа в сутки 7 суток в неделю. Система 24/7.

Национальное бюро Интерпола – Москва

Региональные бюро – в округах.

Информация:

- розыск преступников

- сведения о террористах

- розыск антиквариата и культурных ценностей

- обмен информацией о взрывчатых веществах, огнестрельном оружии

- информация об оружии массового уничтожения

- информация об угоне автотранспортных средств

Действующие системы (по видам деятельности).

- системы, обеспечивающие организационные функции правоохранительных органов

Есть системы, которые задействуются в ходе борьбы с преступностью. АИС «Картотека» в Прокуратуре предусматривает обработку жалоб граждан.

Объекты (информационные поля):

- граждане

- ведомства

- событие

- результат ответа

Выдает справки:

- по срокам (укладывается или нет)

- о результатах по конкретным жалобам

- аналитический обзор информации по четырем подучетным объектам (например, на какое ведомство больше всего жалоб)

В органах МВД автоматизирована статистическая отчетность

Кадровые бызы – учет кадров.

АИПС «Кадры»

Методическое обеспечение – обучающие, справочные, правовые базы.

Учет движения материально-технических ценностей.

Борьба с преступностью – 3 направления:

Использование АИС в деятельности по раскрытию и расследованию преступлений.

Судебная экспертиза, учетная деятельность(криминалистическая регистрация).

  1. оперативно-розыскные

  2. розыскные

  3. криминалистические

  4. судебная экспертиза

1) оперативно-розыскные

алфавитная картотека – в процессе автоматизации

2) розыскные учеты

АИПС «Автопоиск»

АИПС «Иностранец»

АИПС «Антиквариат» - обмен с системой Интерпола

АИПС «Вещь» - это номерные предметы – бытовая техника: холодильники, видеомагнитофоны, телефоны

АИПС «Оружие»

3) криминалистические учеты

Полностью автоматизированы

АИС «Досье»- корыстные преступления

АИС «Сейф»- взлом металлических хранилищ

Эти системы достаточно сложны для поддержания. Нужно вводить очень много данных.

Дактилоскопическая информация хранится в АИС «Папиллон». Эта АИС занимает пограничное положение между розыскной и системой экспертно-индивидуальной идентификации.

Она предназначена для розыска и установления лица.

Ответственность за идентификацию несет эксперт. Идентификация требует процессуального решения, пока используется ФЗ «Об ОРД».

Пока такие системы позволяют выдавать несколько карточек экспертизы.

Это должно быть оформлено либо в виде экспертизы, либо в виде иного следственного действия.

Другие системы:

АИС «АвтоЭкс-МотЭкс»- наезды на пешеходов, столкновение транспортных средств. Могут вноситься полные данные из протокола. Эксперт несет за это ответственность – он осуществляет логический контроль.

АИС «Баллистика» - помогает в установлении оружия по стреляным пулям.

- в основе классификации лежит калибр и вид оружия

- при индивидуальной идентификации вероятность ошибки достигает 10%. Работа эксперта тут больше, чем при работе с АИС «Папиллон». Эксперт всегда должен сравнивать результаты. Он работает с системой в диалоговом режиме.

Следственные действия – АРМ Следователя (автоматизированное рабочее место)

Это редакционные комплексы. Содержит:

- бланки допросов

- бланки очных ставок

- бланки поручений и т.д.

В некоторых АРМ может быть обучающая игра по расследованию преступлений (типовые следственные ситуации). Она может помочь следователю.

Есть логические системы, прогнозирующие и устанавливающие корреляционные связи между элементами криминалистической характеристики (например, типовые версии по убийству).

- анализ данных о месте совершения преступления, личности жертвы, способе совершения преступления, времени, данные о личности преступника, типовые действия следователя.

С некоторой натяжкой их можно назвать и экспертными системами, так как они подсказывают следователю, как ему действовать в той или иной ситуации.

Противоправные посягательства в информационной сфере.

И гражданско-правовые деликты, и административные правонарушения имеют место.

Делается очень много попыток выделить преступления в сфере телекоммуникаций, киберпреступности.

Удачных попыток практически нет.

Можно рассматривать киберпреступность в узком и широком смысле.

В широком смысле – это любое противоправное деяние, которое связано с посягательством на компьютеры и компьютерные системы и обработку с помощью них информации.

Компьютерное правонарушение – это любое противоправное деяние, при совершении которого использовалась компьютерная техника и компьютерная информация.

Реально сейчас сложно выделить сферу, где компьютерная техника не применялась бы для совершения преступления и сокрытия следов. Например, убийство. Преступник вошел в сеть больницы и отключил медицинскую аппаратуру.

Хищение, мошенничество, вымогательство, клевета.

Киберпреступность в узком смысле – это если предмет преступного посягательства – компьютерная система и компьютерная информация.

3 состава в УК РФ

Ст. 272 Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети

Ст. 273 Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами

Ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ

Неоднозначная практика. Деяние может квалифицироваться по ст. 272 + как налоговое преступление.

Способы преступного воздействия и классификации характерны для некоторых других видов преступлений.

Общественная опасность связана с высокой латентность. Одно дело из 20000 рассматривается в суде. 80-90% преступлений вообще остаются вне поля зрения правоохранительных органов.

Причины: трудно обнаружить, трудно собрать доказательственную базу.

Преступления эти скоротечные.

Подготовка к ним занимает много времени.

Физически преступник может стоять в стороне от преступного посягательства.

Следы преступлений эффективно уничтожаются правонарушителями.

Поведение потерпевших. Они не заинтересованы в том, чтобы стало известно правоохранительным органам и дело получило огласку.

Это говорит о том, что данные не защищены достаточным образом.

Все меры будут как правило носить неофициальный характер.

Трудность квалификации данных деяний. Очень сложно доказывать вину, особенно в форме умысла.

Каждый автор дает свое определение этого вида преступлений.

Способы совершения преступных деяний:

- посягательство осуществляется путем использования компьютерной информации и традиционным путем

- посягательство осуществляется с помощью компьютерных технологий

- непосредственно вступая в контакт с компьютерной информацией

- происходит удаленное воздействие

В случае, когда человек непосредственно вступает в контакт с компьютерной информацией, он должен преодолеть физические средства защиты: подобрать пароль, разобрать компьютер и т.д.

В случае совершения преступления с помощью удаленного доступа, преступник использует для своих целей удаленный компьютер, который должен быть включен в локальную или глобальную сеть.

Возможно воздействие с помощью программного продукта.

В большинстве случаев совершаются все же противоправные действия, а не правомерные.

Результаты преступных посягательств.

  1. изменение содержания информации, в том числе модифицирование информации (модификация)

  2. блокирование доступа к информации

Достаточно часто букмейкерским конторам угрожают, что информация будет блокирована.

  1. незаконное копирование информации

  2. предмет доступа – информация, имеющая ограниченный доступ: преступник получает доступ

  3. уничтожение информации

Субъекты:

Классификация в зависимости от целей.

Крылов – классификация по мотиву

Хакеры

Шпионы

Террористы

Вандалы

Корыстные преступники

Психически больные лица

По наличию специальных знаний в области компьютерной техники и информатики:

- лица, обладающие специальными знаниями

- пользователи

Пользователи – их действия, как правило, не наносят особого ущерба.

Лица, обладающие специальными знаниями: программисты, администраторы сетей, системные администраторы, люди, создающие и эксплуатирующие компьютерную технику.

С точки зрения выбора способа преступные посягательства можно совершить следующим способом:

можно выбрать неквалифицированного пользователя, поручив ему конкретную задачу.

Лица, работающие или состоящие в иной служебной взаимосвязи с потерпевшим и посторонние лица.

Это имеет большое значение, потому что у них разные полномочия по доступу.

Пользователь неизбежно будет оставлять информацию и следы.

Можно сосредоточить внимание на разработке наиболее эффективных средств.

Особенности:

- наличие защитных систем

- эксплуатация этих систем

Возвращаясь к электронным документам. Сотрудник может позволить пользователю пользоваться программой в рамках его служебных обязанностей.

Нужно учитывать, принимались ли пользователем меры по выявлению и фиксации результатов противоправного посягательства, воздействия и противодействовал ли он такому воздействию.

Большинство вирусов оставляют след в системном реестре, оперативной памяти.

Фиксация следов преступного воздействия.

Если были хоть какие-то действия, то это облегчает процесс расследования. Может иметь место фиксация IP адреса, быстрое сообщение сведений в правоохранительные органы.

Уничтожение информации.

Вредоносные программы.

  1. состав преступного деяния

  2. способ преступного воздействия

Программа должна быть заведомо создана для заданных целей

Последствия от действия программы должны быть известны лицу, ее создавшему или распространившему.

Основные задачи программы:

  1. вредоносная программа может скрывать признаки своего присутствия в программной среде чужого компьютера.

  2. Вредоносная программа реализуется самодублированием или ассоциирует себя с другими программами или переносит свои фрагменты в различные области оперативной памяти компьютера. Программа может разрушать или искажать коды программ, присутствующих в оперативной памяти компьютера.

Она может искажать, блокировать или подменять информацию, выводимую во внешние каналы, сведения, образующиеся при работе программ пользователя.

Трактовка заведомости.

Известно, что результат действия программ имеет противоправные последствия, и что посредством действия таких программ мы можем достигнуть таких последствий.

Программа – это сложный объект. Есть случаи неправильного использования Microsoft Office. Можно «вешать» систему.

Основные функции вредоносных программ:

1) они скрывают свое присутствие в программной среде компьютера или компьютерной системы;

2) дублируют (ассоциируют) себя с другими программами и осуществляют перенос себя или своих фрагментов в области оперативной или внешней памяти, не занимаемой изначально данной программой (т.е. саморазмножаются);

3) разрушают или искажают определенным образом код программ, существующих в оперативной или иной памяти компьютера и компьютерных систем;

4) переносят, сохраняют информацию из оперативной памяти компьютера или системы компьютеров в память компьютерных систем или компьютеров, которые указаны в коде этой вредоносной программы;

5) искажают определенным образом, блокируют или подменяют информацию, вводимую во внешнюю память ЭВМ и другие устройства, связанные с ЭВМ, образовавшуюся в результате работы данного компьютера.

Термин «заведомость», используемый в законодательстве. Две точки зрения на то, как он должен заменяться: во-первых, заведомость относится к последствиям действия программы; во-вторых, заведомость имеет значение уже на стадии создания программы. Проблема прежде всего в том, что возможно создать программу, которая изначально нацелена на положительный результат, создание информации, но в ходе ее использования происходят проблемы, которые приводят к ее уничтожению. Если говорить о заведомости с точки зрения осознании своих действий – если исключить термин заведомости по отношению к нему, то возникает вопрос, как мы это будем доказывать.

Классификация вредоносных программ:

Крылов – выделяет в зависимости от последствий для пораженных компьютеров и компьютерных систем:

а) «безвредные» инфекции (не приводят к необратимым последствиями) – обладают свойствами самостоятельного размножения, как правило, не приводят к существенным последствиям в изменении; также черви (троянские кони) – существуют черви, которые не считывают информацию, а просто потребляют ресурсы системы (наиболее распространенные – разнообразные открытки);

б) опасные инфекции – разрушают информационные системы и наносят существенный вред (логические бомбы);

в) инфекции-проникновения (неправомерный доступ к чужим ресурсам) – троянские программы (кони); они, как правило, не стремятся уничтожить пораженный ресурс, но стремятся выкачать информацию, которая находится в данной системе, но иногда осуществляется комбинации коня и логической бомбы.

в зависимости от функций распространения:

а) самораспространяющиеся программы (в программу закладывается функция, которая позволяет программе независимо от действий пользователя создавать свои копии и внедрять их в другие программы; в основном это компьютерные вирусы и компьютерные черви[в чем разница: чтобы вирус мог распространяться, ему нужно внедрить себя в программу; компьютерный червь – для него нет такой необходимости, в 2001 г. появились черви, которые полностью избавили себя от привязки к компьютерному коду, могут существовать в памяти ЭВМ, например])

б) программы-закладки (т.н. инфекции-проникновения), т.е. те программы, которые осуществляют сбор информации об информационных процессов; их функции: сбор информации, неправомерный доступ к системе, деструктивная функция.

по виду оказываемого воздействия:

а) воздействие общего характера (перезагрузка, истощение памяти, несанкционированная звуковая и цифровая информация на дисплее ЭВМ) и т.д.;

б) воздействие на информационные ресурсы: блокирование информации, перестановка файловой системы, повреждение информации, зашифровка информации;

в) нарушение конфиденциальности информации;

г) воздействие на аппаратно-технические средства ЭВМ;

д) воздействие вирусов на мобильные телефоны;

е) воздействие на человека (его психические и физические функции) – эффект 25го кадра.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]