Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
84_sdA (1).doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
2.87 Mб
Скачать

85. Назначение и структура правового обеспечения защиты информации. Понятие коммерческой тайны. Правовое обеспечение защиты коммерческой тайны. Сведения, составляющие коммерческую тайну.

Правовая защита информации (данных)

предполагает наличие регламентации прав на информацию; реализации их; контроля за процедурами реализации прав.

Регламентация прав на информацию предусматривает регулирование взаимоотношений держателей массивов данных на основе законодательных актов Российской Федерации. На правовой базе информатизации страны создается система норм, определяющих правила пользования информацией, требования к производителям и владельцам, порядок и стандарты документирования, структуру правового оформления (регистрации, депонирования, печати) информации.

Реализация прав на информацию предполагает создание системы, осуществляющей практическую сторону соответствующих правовых взаимоотношений. Множество прав на информацию подразделяется на два основных подмножества: прав авторов, изготовителей, правообладателей; прав пользователей, потребителей информации.

Структура:

86. Преступления в сфере компьютерной информации. Признаки и элементы состава преступления. Криминалистическая характеристика компьютерных преступлений.

Преступления в сфере компьютерной информации

Преступления в сфере информационных технологий - преступления, совершаемые людьми, использующих информационные технологии для преступных целей.

Информационные технологии (ИТ, от англ. information technology, IT) — широкий класс дисциплин и областей деятельности, относящихся к технологиям управления и обработки данных, а также создания данных, в том числе, с применением вычислительной техники.

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Компьютерные преступления объединены законодателем в отдельную главу 28 Уголовного кодекса РФ, которая называется «Преступления в сфере компьютерной информации»: ст. 272 - неправомерный доступ к компьютерной информации; ст. 273 - создание, использование и распространение вредоносных программ для ЭВМ; ст. 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Разновидности

• распространение вредоносных вирусов

• взлом паролей

• кражу номеров кредитных карточек

• распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

• мошенничество

УК РФ

Глава 28.

Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -

наказываются лишением свободы на срок от трех до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторжности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

Признаки и элементы

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Признаки компьютерного преступления:

• неавторизованное использование компьютерного времени

• неавторизованные попытки доступа к файлам данных

• кражи частей компьютеров

• кражи программ

• физическое разрушение оборудования

• уничтожение данных или программ

• неавторизованное владение дискетами, лентами или распечатками

• и д.р.

Характерные особенности компьютерных преступлений:

• Неоднородность объекта посягательства

• Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

• Многообразие предметов и средств преступного посягательства

• Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

Криминалистическая характеристика компьютерных преступлений

ПОЧЕМУ ЛЮДИ СОВЕРШАЮТ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

• личная или финансовая выгода

• развлечение

• месть

• попытка добиться расположения кого-либо к себе

• самовыражение

• случайность

• вандализм

Важным элементом криминалистической характеристики компьютерных преступлений является личность преступника. По имеющимся данным большинство лиц, совершивших компьютерные преступления, это:

• пользователи ЭВМ, имеющие определенную подготовку и доступ к компьютерной сети;

• операторы, системные программисты, лица, производящие техническое обслуживание и ремонт компьютерных сетей или систем;

• административно-управленческий персонал (в т.ч. руководители высшего и среднего звена, бухгалтеры, экономисты и др.).

Совершению компьютерных преступлений способствуют следующие факторы:

• автоматизация межмашинного обмена информацией, в т.ч. на больших расстояниях;

• низкий уровень прикладного программного обеспечения;

• наличие возможности несанкционированного доступа или модификации компьютерной информации;

• концентрация компьютерной информации различного назначения и принадлежности в единых базах данных;

• отсутствие надлежащего контроля за доступом к информации;

• небрежность пользователей ЭВМ, несоблюдение мер предосторожности;

• постоянное увеличение потоков информации, накапливаемой, хранимой и обрабатываемой при помощи компьютеров и других средств автоматизации;

• широкий круг пользователей, имеющих доступ к накопителям компьютерной информации, и др.

В Российской Федерации в основном используется электронно-вычислительная техника и средства связи зарубежного производства. Эти и некоторые другие объективные обстоятельства делают нас зависимыми и от международной компьютерной преступности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]