Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Тут можно читать онлайн Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - бесплатно ознакомительный отрывок. Жанр: Прочая научная литература, издательство Литагент Кнорус, год 2015. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография
  • Автор:
  • Жанр:
  • Издательство:
    Литагент Кнорус
  • Год:
    2015
  • Город:
    Москва
  • ISBN:
    978-5-4365-0316-5
  • Рейтинг:
    5/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 100
    • 1
    • 2
    • 3
    • 4
    • 5

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография краткое содержание

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - описание и краткое содержание, автор Александр Сотов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - читать онлайн бесплатно ознакомительный отрывок

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Александр Сотов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Из изложенного видно, что право так и не смогло выработать всеобъемлющего подхода к понятию ЭВМ. Поэтому в юридической практике вопрос о принадлежности того или иного устройства к ЭВМ решается с помощью аппаратно-компьютерной экспертизы. На разрешение эксперта ставится следующий вопрос: является ли представленное на исследование техническое устройство средством электронно-вычислительной техники [20] В.Б. Вехов. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. – метод. пособие. Изд. 2-е, доп. и испр. – М.: МЦ при ГУК и КП МВД России, 2000, стр. 45 .

Тем не менее, даже экспертиза далеко не всегда позволяет предотвратить расхождения в понимании. Широкую известность получил случай по обвинению сотрудника центра технического обслуживания кассовых аппаратов Э., задержанного в 2002 г. по обвинению в распространении вредоносных программ. Примечательно, что этот случай был первым прецедентом применения ст. 273 УК РФ, хотя статья вступила в силу в 1996 г.

Э. был арестован сотрудниками отдела по расследованию преступлений в сфере высоких технологий МВД. Представившись частными предпринимателями, торгующими на рынке, они за 300 долларов приобрели у него микрочип с обновленной программной "прошивкой", что и дало основания для задержания. Первый судебный процесс закончился обвинительным приговором к 1 году заключения условно. Однако, приговор был обжалован в кассационной инстанции, после чего дело вновь направили в райсуд для нового рассмотрения. Подсудимый и его адвокат строили защиту на утверждении, что термин "ЭВМ" не применим к контрольнокассовой машине. В изданном Федеральным центром судебных экспертиз "Практическом пособии для экспертов" было написано, что контрольнокассовые машины того типа, к которому была изготовлена «прошивка», являются ЭВМ. В то же время, на основании запроса защиты заместитель директора РФЦСЭ прислал прямо противоположное заключение, согласно которому контрольно-кассовые машины не являлись ЭВМ. В результате по итогам повторного рассмотрения суд вынес оправдательный приговор. Но он, в свою очередь, был обжалован прокуратурой [21] Кассовый гений снова оправдан. «Столица С», 21 июня 2005 г., № 25 .

Безусловно, данное дело было учтено при принятии нового Федерального закона от 22 мая 2003 г. N 54-ФЗ "О применении контрольнокассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт". В ст. 1 данного закона признается, что к кассовым аппаратам относятся электронно-вычислительные машины. Согласно Письму Минфина РФ от 30 августа 1993 г. N 104 существуют два типа кассовых машин: электромеханические кассовые машины и электронные контрольно-регистрирующие машины (ЭКРМ). Последние и следует признавать ЭВМ в силу наличия у них электронной элементной базы.

Известность приобрело также уголовное дело № 77772, возбужденное по факту необоснованного подключения к сети сотовой связи «Сонет». Согласно материалам дела, виновные лица, объединенные в устойчивую группу, наладили выпуск так называемых телефонов-двойников, которыми желающие могли пользоваться без оплаты полученных услуг сетевому оператору. При рассмотрении дела суд пришел к выводу, что система сотовой связи представляет собой совокупность ЭВМ, соединенных каналами различной физической природы. При этом телефонные аппараты, являясь сложными электронными устройствами, управляемые хранящимися в их памяти программами, представляют из себя периферийные ЭВМ, соединенные через пространственно разнесенные базовые станции с основной ЭВМ (центральным контроллером). В память каждого официально подключенного к сети аппарата введены сведения об электронном серийном номере (Е8№), являющимся уникальным в общей массе телефонных устройств, работающих в стандарте CDMA, и установленном на заводе – изготовителе телефона, и о мобильном избирательном (абонентском) номере (MIN), присваиваемым компанией – оператором сотовой связи (владельцем оборудования сети). Сведения об ESN и MIN хранятся также в памяти центрального контроллера. При выходе абонента на связь центральный контроллер проверяет соответствие комбинации двух указанных номеров, записанных в памяти телефонного аппарата, с совокупностью комбинаций, хранящихся в его памяти. В случае, если обе комбинации совпадают, то центральный контроллер "пропускает" входящий или исходящий звонок. В свои «телефоны-двойники» преступники вносили такие изменения ESN и MIN, что телефонная сеть воспринимала данный аппарат, как официально подключенный к ней и не могла отличить, какой из телефонов (оригинальный или двойник) в конкретный момент находится на связи. Владелец телефона-двойника получал возможность вести входящие и исходящие переговоры, используя оборудование сетевого оператора и не платя ему. Виновные были осуждены по ст. 272 УК – неправомерный доступ к компьютерной информации 1.

В п.3 Информационного письма Президиума Высшего Арбитражного Суда РФ от 13 декабря 2007 г. N 122 "Обзор практики рассмотрения арбитражными судами дел, связанных с применением законодательства об интеллектуальной собственности" содержит указание на то, что к устройствам, на которые устанавливаются программы для ЭВМ, относятся также калькулятор и стиральная машинка. Таким образом, Письмо ВАС дает основания для отнесения этих предметов к ЭВМ. С учетом определения компьютерной техники, которое было дано выше, позиция ВАС представляется обоснованной.

Таким образом, юридическое определение компьютера (ЭВМ) основывается на следующих критериях:

способность устройства производить обработку информации без участия человека благодаря исполнению заданной последовательности команд – программы;

электронная элементная база устройства.

На практике для отнесения того или иного устройства к ЭВМ необходимо проведение специальной экспертизы. Эксперты при ответе на поставленный вопрос обычно руководствуются положениями отраслевых стандартов. Это позволяет признавать компьютером (ЭВМ) такие устройства как ККМ, калькуляторы, мобильные телефоны и пр.

Программные средства

Функционирование компьютера неразрывно связано с таким видом информации как команды. Они задают определенную последовательность действий его устройств, чтобы в результате информационных процессов получить желаемый результат. Сами команды и инструменты их создания именуются программными средствами. В состав программных средств входят:

• языки программирования;

• программы;

• фрагменты программных кодов (эксплойты).

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Александр Сотов читать все книги автора по порядку

Александр Сотов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография отзывы


Отзывы читателей о книге Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография, автор: Александр Сотов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x