Преступления против информационной безопасности рб реферат

Обновлено: 30.06.2024

Научный руководитель
кандидат юридических наук, доцент
Моисеева И.А.

Допущен к защите "___"__________ 2015г.

Заведующий кафедрой уголовного права и криминологии,
кандидат юридических наук, доцент Хилюта В.В.

ВВЕДЕНИЕ 7
ГЛАВА 1 ИСТОРИЯ РАЗВИТИЯ ЗАКОНОДАТЕЛЬСТВА ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 11
ГЛАВА 2УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 23
2.1 Общая характеристика преступлений в сфере информационной безопасности 23
2.2 Несанкционированный доступ к компьютерной информации (ст. 349 УК Республики Беларусь) 26
2.3 Компьютерный саботаж (ст. 351 УК Республики Беларусь) 40
2.4 Разработка, использование либо распространение вредоносных программ (ст. 354 УК РеспубликиБеларусь) 43
2.5 Проблемы квалификации преступлений против информационной безопасности 53
ГЛАВА 3 ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 60
ЗАКЛЮЧЕНИЕ 67
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 70
ПРИЛОЖЕНИЯ 77

Сенкевич Иосиф Тадеушевич
УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Объём работы: 84 листа, использованных источников.ИСТОРИЯ РАЗВИТИЯ ЗАКОНОДАТЕЛЬСТВА ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Целью дипломной работы является изучение преступлений против информационной безопасности и на основе этого уточнение их понятия, выделение видовпреступлений внутри этой системы; постановка и решение проблемы их квалификации, разграничение между собой, отграничение от других составов; а так же проанализировать меры по предупреждению преступлений против информационной безопасности.
Методологическую основу исследования составляет общенаучный диалектический метод. Наряду с ним использовались и частнонаучные методы, в том числе догматический(собственно-юридический) и историко-правовой. Применялись методы правового моделирования и сравнительного правоведения. Методика исследования включает в себя изучение как отечественного законодательства, так и нормативно-правовых актов зарубежных стран, работу с документами (материалами уголовных дел и статистического учета), использование экспертных оценок, изучение монографий, научных и иных публикаций, обзоров и методическихрекомендаций, касающихся противодействия преступлениям в сфере компьютерной информации.
Структура настоящей работы состоит из введения, трёх глав, заключения и списка использованных источников.
Во введении обосновывается актуальность темы работы, определяются цель и задачи исследования. В первой главе дипломной работы исследуется история законодательства об уголовной ответственности преступлений противинформационной безопасности. Во второй главе рассматривается уголовно-правовая характеристика преступлений против информационной безопасности. В третьей главе анализируются меры по предупреждению преступлений против информационной безопасности. В заключении сформулированы основные выводы по дипломной работе.
Перечень условных обозначений

ПК — персональный компьютер.
ЭВМ — электро-вычислительнаямашина.
СКТ — средства компьютерной техники.
УК — Уголовный кодекс.
РФ — Российская Федерация.
РП — Республика Польша.
ВВЕДЕНИЕ

Прогресс не остановить ничем. Человечество сейчас развивается быстрыми темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита.

Выбранная мною тема исследования посвящена преступлениям против информационной безопасности по уголовному праву Республики Беларусь. Следует акцентировать внимание на актуальность данной темы на современном этапе развития общества. На сегодняшний день, по данным ООН ущерб, наносимый преступлениями в сфере информационных технологий, сопоставим с доходами от незаконного оборота оружия и наркотиков. Только в США он ежегодно составляет сто миллиардов долларов. Конечно, в Беларуси подобные преступления еще не приобрели такой же размах, но наука и технологии не стоят на месте, и у преступников появляется все больше новых способов осуществления своих незаконных замыслов.

Перед изучением данной темы следует обратить внимание на относительную новизну указанного вида преступлений в национальном праве, что наводит на мысли о необходимости мониторинга общемировых тенденций в данной области и разработки новых методик борьбы с такого рода преступностью, для ее более эффективного применения нашими правоохранительными органами.

Объектом проводимого исследования будут являться отношения по поводу информационной безопасности.

Что касается предмета работы, то его составит анализ преступлений, предусмотренных статьями Главы 31 Уголовного Кодекса Республики Беларусь.

В ходе изучения темы данной курсовой работы я попытаюсь достигнуть следующей цели: раскрытия сущности преступлений против информационной безопасности. Для достижения поставленного итога я последовательно раскрою следующие задачи:

1) покажу появление и развитие преступлений против информационной безопасности на территории Республики Беларусь;

2) выявим основные тенденции в развитии такого рода преступности в нашей стране;

3) укажу на законодательные акты, регулирующие данную область уголовного права;

4) поставлю вопрос о необходимости исправления некоторых неточностей в ныне действующем законодательстве в сфере информационной безопасности;

5) исследую состав преступлений, предусмотренных статьями Главы 31 Уголовного Кодекса Республики Беларусь.

1 Общая характеристика преступлений против информационной безопасности

1.1 История появления и развития преступлений против информационной безопасности

Третье тысячелетие представляет собой новый этап научно-технического развития, характеризующийся широким внедрением информационно-коммуникационных технологий, формирующих необходимые условия для создания информационного общества.

Особенность современного периода развития человечества является применение ЭВМ во всех наиболее значимых сферах жизни общества, создание индустрии производства и обработки информации. Социум становится жизненно заинтересованным в безопасном функционировании информационных вычислительных систем и применяет для этого комплекс организационных, технических, программных, криптографических, технологических и иных мер, реализуемых на различных уровнях.

Родовой объект преступлений против информ. безопасности (гл. 31) – общ. отношения, обеспечивающие безопасные условия существования и функционирования компьютерной информации и компьютерного оборудования.

Особенностью информационной безопасности применительно к гл. 31 является компьютерный характер охраняемых ее нормами информации и оборудования.

Большие производительные возможности и их использование в хозяйстве, управленческой, атомной энергетике, обороне, авиации и других видах транспорта и связи обусловили необходимость защиты компьютерной и другой информации от злоупотреблений. Преступления в сфере информационных средств способны повлечь аварии технических средств, катастрофы с человеческими жертвами и огромным материальным ущербом.

Видовым объектом этих преступлений являются права и интересы физических, юр. лиц, гос-ва, общества по поводу использования, а также общественная безопасность.

Предмет этих преступлений – система компьютерной обработки данных, включая сетевое оборудование, носители, а также программы, саму информацию, т.е. материальная и интеллектуальная собственность.

Рекомендуемые материалы

Гражданско-правовая защита чести, достоинства и деловой репутации по законодательству Российской Федерации

Субъективная сторона характеризуется умышленной формой вины в виде прямого умысла. Неосторожная форма возможна только в квалифицированных составах.

Субъект - общий. в некоторых же составах субъект предусмотрен специальный (нарушение правил эксплуатации компьютерной системы или сети).

рассматриваемые преступления условно можно разделить на две группы: 1) преступления, связанные с использованием компьютерной системы; 2) преступления, связанные с разработкой вредоносных и иных программ, используемых в преступных целях.

Незаконный доступ к компьютерной информации (ст. 349 УК). Это преступление заключается в незаконном (без надлежащего разрешения) доступе к комп. информации (на машинных носителях, сетях), если наступили общественно опасные последствия.

Непосредственный объект - право владельца компьютерной системы на неприкосновенность хранящейся в ней информации.

Предмет - информация и ее носитель (сеть, компьютер).

Объективная сторона выражается деянием-действием-доступом без разрешения к информации, хранящейся в компьютерной системе, сети или на машинных носителях, также нарушением системы защиты информации. Состав – материальный. Последствиями м.б.: изменение по неосторожности информации, ее уничтожение, блокирование, а также вывод из строя компьютерного оборудования или иной существенный вред.

Субъективная сторона характеризуется умышленной формой вины к деянию и неосторожной – к наступившим последствиям.

Субъект – общий, т.е. вменяемое физическое лицо, достигшее 16 лет. Несанкционированный доступ к компьютерной информации, если он не повлек последствий, не влечет отв-ти по этой статье, либо вообще (если деяние не является промышленным шпионажем, нарушением авторских и смежных прав и т.п.).

Квалифицирующие признаки несанкционированного доступа к компьютерной информации, электронной вычислительной технике, средствам связи компьютеризированной системы, компьютерной сети (ч.2 и 3 ст. 349): совершенный из корыстной или иной личной заинтересованности; 2) группой лиц по предварительному сговору; 3) лицом, имеющим доступ к компьютерной системе или сети4 4) наступление по неосторожности крушения, аварии, катастрофы, несчастных случаев с людьми, отрицательных изменений в окружающей среде; 5) иных тяжких последствий.

Сходным с рассматриваемым преступлением явл-ся нарушение правил эксплуатации компьютерной системы или сети (ст. 355 УК). Практически полностью совпадают объект, деяние, характер последствий, субъективная сторона. Отличие проводится по субъекту: в первом случае субъект – общий, а во втором (ст. 355 УК) – субъект – специальный, т.е. лицо, имеющее доступ к этой системе или сети. квалифицированный состав в ст. 355 УК образует то же деяние, совершенное при эксплуатации компьютерной системе или сети, содержащей информацию особой ценности.

Разработка, использование либо распространение вредоносных программ (ст. 345 УК). Криминализация этого деяния обусловлена тем, что разработка и использование, а также распространение вредоносных программ приводят к уничтожению, блокированию, модификации, копированию, выводу из строя систем ЭМФ и др.

Непосредственным объектом является право владельца информации, программы, компьютера на неприкосновенность (материальной и интеллектуальной собственности).

Субъективная сторона характеризуется умышленной формой вины в виде прямого умысла. Обязательна цель – несанкционированное уничтожение, блокирование, модификация и т.д. либо сбыт таких программ.

Субъект как общий, так и специальный. Квалифицирующим признаком (ч.2 ст. 354 УК) является наступление тяжких последствий деяния (дезорганизация работы транспорта, связи, крупный материальный ущерб и др.).

Модификация компьютерной информации (ст. 350). Состоит в изменении информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесении заведомо ложной информации, причинивших существенный вред, при отсутствии признаков преступления против собственности. Состав материальный. Умысел прямой к деянию, а к последствиям вина может быть умышленной или неосторожной. Субъект – специальный. Квалифицирующие признаки (ч. 2): 1) деяние сопряжено с несанкционированным доступом к компьютерной системе или сети: 2) повлекшее по неосторожности, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде; 3) иные тяжкие последствия.

Компьютерный саботаж (ст. 351). Состоит в умышленном уничтожении, блокировании, приведении в непригодное состояние компьютерной информации или программы, либо выводе из строя компьютерного оборудования, либо разрушении компьютерной системы, сети или машинного носителя. Состав – формальный. Субъект – специальный, т.е. лицо, имеющее доступ к этим системам и сетям. Квалифицирующие признаки (ч.2, ст. 351 УК): это деяние, сопряженное с несанкционированным доступом к компьютерной системе или сети; 2) повлекшее тяжкие последствия.

Неправомерное завладение компьютерной информацией (ст. 352 УК). Состоит в несанкционированном копировании либо ином неправомерном завладении информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехвате информации, передаваемой с использованием средств компьютерной связи, повлекших причинение существенного вреда. состав –материальный. Субъект – общий.

Изготовление либо сбыт специальных средств получения неправомерного доступа к компьютерной системе или сети (ст. 353). Состоит в изготовлении с целью сбыта либо сбыте специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети. Состав формальный. Субъект – общий.

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Александр Макаревич ГУПР МВД.

Описание презентации по отдельным слайдам:

ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Александр Макаревич ГУПР МВД.

ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Александр Макаревич
ГУПР МВД Республики Беларусь

СтатистикаЗа 2006 г. выявлено 847 преступлений, совершенных с использованием.

Статистика
За 2006 г. выявлено 847 преступлений, совершенных с использованием компьютерной техники, из которых 334 – против информационной безопасности
Только за первое полугодие 2007 г. выявлено уже 435 преступлений против информационной безопасности, анализ количества преступлений, совершенных в указанный период с использованием компьютерной техники, не производился

неочевидность преступлений нежелание пострадавших придавать огласке особ.

нежелание пострадавших придавать огласке

особенности учета преступлений

- особенности правоприменительной практики
Для реальной картины необходимо учитывать:

Выводы:Если вы ничего не видите, то это не значит, что ничего нет. Защита инф.

Выводы:
Если вы ничего не видите, то это не значит, что ничего нет.
Защита информации должна быть комплексной (совокупность правовых, административных, психологических, технических и др. методов).

Проявления в практике: Технологии – помощники Непосредственно «информационны.

Проявления в практике:

ст. 349 УК Республики Беларусь. Несанкционированный доступ к компьютерной инф.

ст. 349 УК Республики Беларусь. Несанкционированный доступ к компьютерной информации

Формы совершения:доступ (как правило, к компьютерным сетям предприятий) в цел.

Формы совершения:
доступ (как правило, к компьютерным сетям предприятий) в целях получения дополнительных технических возможностей
доступ в целях получения информации или манипуляции с ней (как правило, цель доступа - обеспечение совершения других преступлений)

ст. 350 УК Республики Беларусь. Модификация компьютерной информации

ст. 350 УК Республики Беларусь. Модификация компьютерной информации

Формы совершения:изменение информации (внесение заведомо ложной информации) в.

Формы совершения:
изменение информации (внесение заведомо ложной информации) в целях сокрытия совершенного преступления
изменение информации в целях причинения вреда ее владельцу (как правило, путем доступа к удаленным ресурсам из хулиганских побуждений либо из-за имеющихся неприязненных отношений, а также в целях обеспечения совершения другого преступления)

ст. 351 УК Республики Беларусь. Компьютерный саботаж

ст. 351 УК Республики Беларусь. Компьютерный саботаж

Формы совершения:уничтожение компьютерной информации в различных целях (из-за.

Формы совершения:
уничтожение компьютерной информации в различных целях (из-за неприязненных отношений, чувства мести, из хулиганских побуждений, в целях показать свою значимость)
блокирование компьютерной информации (совершается, как правило, в целях облегчения совершения другого преступления)

ст. 352 УК Республики Беларусь. Неправомерное завладение компьютерной информ.

ст. 352 УК Республики Беларусь. Неправомерное завладение компьютерной информацией

Формы совершения:завладение компьютерной информацией производилось лицами, ка.

Формы совершения:
завладение компьютерной информацией производилось лицами, как правило, не имеющими доступа к ней и находящимися от нее удаленно. Копируемая информация по содержанию представляла собой либо информацию личного характера потерпевшего (личная переписка, личные записи, фотографии, разработки), либо реквизиты доступа к другим удаленным ресурсам (например, к электронным счетам)

ст. 353 УК Республики Беларусь. Изготовление либо сбыт специальных средст.

ст. 353 УК Республики Беларусь. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

ст. 354 УК Республики Беларусь. Разработка, использование либо распрос.

ст. 354 УК Республики Беларусь. Разработка, использование либо распространение вредоносных программ

Формы совершения:сбыт в торговых точках специальных программных средств, запи.

Формы совершения:
сбыт в торговых точках специальных программных средств, записанных, как правило, на лазерные диски
изготовление специальных программных средств для непосредственного использования или сбыта

ст. 355 УК Республики Беларусь. Нарушение правил эксплуатации компьют.

ст. 212 УК Республики Беларусь. Хищение путем использования компь.

ст. 212 УК Республики Беларусь. Хищение путем использования компьютерной техники

ИсторияПоводКомпетентная информация:«Случаи подделки микропроцессорных карточ.

Результат:«Неустановленное лицо в период с 11:41 по 13:53 23.03.2006 путем и.

Механизм преступления:специалист подразделения информатики и автоматизации ба.

Механизм преступления:
специалист подразделения информатики и автоматизации банка
дома установил банковские программы, устройство чтения карточек
разработал и использовал специальную программу анализа данных, передающихся от устройства при использовании карточки
модифицировал личную карточку, используя сведения карточки, подлежащей уничтожению
совершил хищение

Благодарю за внимание!Заместитель начальника управления по расследованию прес.

Благодарю за внимание!
Заместитель начальника управления по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности
ГУПР МВД Республики Беларусь
Александр Макаревич

Читайте также: