Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

правовая характеристика компьютерных преступлений

Работа добавлена на сайт samzan.net:


Содержание

Понятие компьютерных преступлений и их классификация

3

Уголовно-правовая характеристика компьютерных преступлений.  

6

Меры противодействия компьютерным преступлениям

14

Список источников

15

Понятие компьютерных преступлений и их классификация

К компьютерным преступлениям относят совершенные с помощью вычислительной техники, традиционные по характеру преступные деяния такие, как кража, мошенничество, подделка и причинение вреда, за которые предусматриваются уголовные санкции в законодательных системах всех стран. Но  имеется  и  множество  других  потенциально  новых  деяний,  связанных  с неправильным  употреблением  или  злоупотреблением  компьютерными  системами,  за совершение которых может и должно устанавливаться уголовное наказание. Любые уголовные законы, касающиеся компьютерных преступлений, должны делать различия между неправильным применением компьютерной системы  по  небрежности  и  преднамеренным  несанкционированным  доступом  к компьютерной  системе  (или  использованием  компьютерной  системы),  составляющим компьютерное  злоупотребление. Только в том случае, когда точно  определено  преступное  поведение,  может  применяться  уголовно-правовой  запрет  и судебное преследование.  

В настоящее время большинство стран мирового сообщества рассматривает компьютерные правонарушения как уголовно-правовую категорию. Проблемой для всех стран в борьбе с компьютерной преступностью является наряду с квалификацией таких деяний, методика их расследования, получения доказательств и предупреждения.  Что касается отечественной практики нормотворческой деятельности по рассматриваемой проблеме, то Россию можно отнести к группе - криминализация деяний, связанных не только с имущественным ущербом, но и с нарушением  прав  личности,  с  угрозой  национальной  безопасности  и  т.  д., хотя для нее характерно определенное отставание в  уровне  компьютеризации и, видимо,  в  уровне  компьютерной преступности.  В  настоящее  время  только  небольшая  часть  компьютерных  преступлений  оказывается  в зоне  внимания  правоохранительных  органов.  Можно  дать  достаточно  точное  описание различных  типов  компьютерных  преступлений,  но  оказывается  очень  трудно  точно оценить  статистику  преступлений  и  уровень  потерь.  Однако  зачастую  не  существует  никакой  официальной  статистики  компьютерных преступлений,  а  известные  материалы  на  эту  тему  готовятся  частными  институтами  на основе  гипотез,  сообщений  в  печати  и  исследований  различных  национальных правительственных агентств и открывают лишь "верхушку  айсберга".

В коммерческом секторе основная цель защиты информации - это обеспечение  целостности  информации  и  доступности  систем,  ее  обрабатывающих и поэтому  растет  число  компаний,  применяющих  системы  резервного  копирования  и средства  обнаружения  атак  нарушающих  доступность  систем  (атаки  типа  "отказ  в обслуживании").  В  целом,  происходит  постепенная  смена  приоритетов.  Если  раньше основное внимание уделялось применению технических средств защиты информации, то сейчас  на  первый  план  выходит  управление  рисками,  применение  систем  анализа защищенности и т. п.

Компьютерные  преступления  имеют  свои  особенности  как  по  объектному,  так  и  по субъектному составам:  

- высокая скрытность (латентность), сложность сбора улик по установленным фактам;  

- сложность доказательства в суде таких дел;  

- высокий ущерб даже от единичного преступления;   

- прозрачность национальных границ для преступников и отсутствие единой правовой базы борьбы с ними;  

- высокопрофессиональный  состав  субъектов  преступлений(программисты, системные и банковские специалисты в области телекоммуникационных систем и т. п.).  

В  общем  случае,  для  того,  чтобы  осуществить  взлом  системы,  необходимо  пройти  три основные  стадии:  исследование  вычислительной  системы  с  выявлением  изъянов  в  ней, разработка программной реализации атаки и непосредственное ее осуществление. Объектный состав компьютерных преступлений также весьма разнороден и существенно изменился  со  времени  первого  компьютерного  преступления  в  1966  г.  в  городе Миннеаполис (подделка  банковских  документов  с  помощью  компьютера).  Первые  компьютерные  преступления совершались  с  корыстными  целями  внутри  организаций,  имеющих  ЭВМ,  и  лицами, имеющими к ним доступ. На следующем этапе компьютерные преступления совершаются также с целью вымогательства, шпионажа и саботажа.

Классификация компьютерных преступлений:

- манипулирование  данными;

- компьютерный  шпионаж;

- противоправное использование компьютера;

- компьютерная диверсия, кража при помощи ЭВМ.

Опасные тенденции в развитии компьютерной преступности:

- рост финансовых хищений, мошенничеств, подлогов, укрытие доходов от уплаты налогов с помощью ЭВМ;

- большая вовлеченность организованных преступных сообществ и молодежи;

-  нарушения  прав  человека,  в  том  числе  прав  на  неприкосновенность  частной  жизни  и защиту от воздействия "вредной" информации;

- распространение экономического и политического шпионажа;

- "пиратство", нарушения прав на объекты интеллектуальной собственности;

- усиление терроризма и шантажа;

- рост числа "взломов" систем защиты и незаконное пользование услугами телефонных и телекоммуникационных организаций;

- усложнение существующих и появление новых способов совершения преступлений.

Уголовно-правовая характеристика компьютерных преступлений.  

Правовая  защита  информационных  систем  и  прав  на  них  осуществляется  по  выбору субъекта правоотношений в административном порядке (в случаях, прямо установленных в законе:  например,  для  пресечения  монополистической  деятельности  и  недобросовестной конкуренции предусматривается жалоба в федеральный антимонопольный орган) либо по общему правилу - в судебном порядке (суд, арбитражный суд или третейский суд). Защита прав субъектов в сфере разработки, производства и применения информационных систем осуществляется  судом,  арбитражным  судом,  третейским  судом  с  учетом  специфики правонарушений  и  нанесенного  ущерба  в  целях  предупреждения  правонарушений, пресечения  неправомерных  действий,  восстановления  нарушенных  прав  и  возмещения причиненного  ущерба.  Для  рассмотрения  конфликтных  ситуаций  и  защиты  прав участников в сфере создания и использования информационных систем могут создаваться временные  и  постоянные  третейские  суды.  Третейский  суд  рассматривает  конфликты  и споры  сторон  в  порядке,  установленном  законодательством о  третейских  судах.  Отказ  в доступе  к  информационным  системам  международного  информационного обмена  может быть обжалован в суды  

Российской Федерации, если собственник или владелец данной системы международного информационного  обмена  находится  под  юрисдикцией  Российской  Федерации,  либо  в международный  коммерческий  арбитраж.  Неисполнение  или  ненадлежащее  исполнение обязательств  по  договору  поставки,  купли-продажи,  по  другим  формам  обмена информационными  ресурсами  между  организациями  рассматриваются  арбитражным судом.  

Ответственность  за  нарушения  международных  норм  и  правил  в  области  создания  и использования  информационных  систем  возлагается  на  органы  государственной  власти, организации и граждан в соответствии с договорами, заключенными ими с зарубежными фирмами и другими партнерами с учетом международных договоров, ратифицированных Российской Федерацией.  В  случае  противоправных  действий  субъектов  правоотношений  в  этой  области  органы исполнительной власти Российской Федерации и ее субъектов, осуществляющие контроль за международным информационным обменом, могут приостановить его на любой стадии до двух месяцев, что может быть обжаловано в суд.  Законом  установлено,  что  за  противоправные  действия  нарушители  несут  гражданско-правовую, административную или уголовную ответственность.  

Безусловно, жертвы  компьютерных  правонарушений  могли  бы  получать  удовлетворение по гражданским искам. Однако гражданский процесс эффективен лишь в том случае, если правонарушители имеют достаточные имущественные ценности для удовлетворения иска. Поэтому неотвратимость наказания возможна лишь при наличии уголовных санкций, когда правонарушения  переводятся  (криминализуются)  в  разряд  преступлений.  

При  оценке необходимости  криминализовать  то  или  иное  деяние  руководствуются  определенными правилами,  принципами  криминализации,  в  числе  которых,  в  частности,  называются:

- общественная  значимость  деяния  и  социально  обусловленная  возможность  следования запрету  на  его  совершение;  

- массовость,  типичность  и  устойчивость  проявления  деяний; - соответствие  запрета  Конституции  и  соразмерность  положительных  и  отрицательных последствий  криминализации;  

- процессуальная  осуществимость  контроля за  исполнением запрета.  

В  то  же  время,  в  Уголовном  кодексе  Российской  Федерации  предусмотрена ответственность за правонарушения в этой  области только в гл. 28 (ст. 272 - неправомерный доступ к компьютерной информации; ст. 273 - создание, использование и распространение вредоносных программ для ЭВМ; ст. 274 -  нарушение  правил  эксплуатации  ЭВМ,  системы  ЭВМ  или  их  сети).  Кроме  того,  к компьютерным преступлениям могут быть отнесены и другие преступления, связанные с посягательством  на  информационные  права  субъектов,  на  неприкосновенность  частной жизни,  на  права  в  отношении  объектов  интеллектуальной  собственности,  на  права, связанные  с  защитой  от  "вредной"  информации.  Поэтому,  в  уголовном  праве,  по-видимому, следует наряду с признаками компьютерных преступлений, отраженными в гл. 28 УК РФ, выделять особенности выявления и пресечения и других преступлений, которые могут совершаться в информационных компьютерных системах.  Ниже подробнее рассмотрим нормативно-правовые акты, касающиеся преступлений в сфере компьютерной информации и другие компьютерные преступления.

Преступлениями в сфере компьютерной информации являются:

  1.  Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
  2.  Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);
  3.  Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

Неправомерный доступ к компьютерной информации (ст. 272 УК)

Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий с точки зрения конфиденциальности содержащейся в них компьютерной информации. Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения. Предметом преступления является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.

Особо следует отметить компьютерную информацию, собственником которой является государство или его субъекты и образования.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Под распространением программ в соответствии с законом понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов. Указанные действия должны находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)

Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации. Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации.

Нелегальное получение товаров и услуг

Этот очень распространенный вид преступления заключается в получении товара или услуги либо бесплатно, либо за счет другого лица. Наиболее часто встречающейся его разновидностью является бесплатное пользование услугами связи, предоставляемыми за плату различными телефонными компаниями. Такие преступления начали отмечаться с 1961 года. Пользуясь тем, что многие телекоммуникационные системы, по сути дела, представляют собой компьютерные сети, мошенники поначалу путем нехитрых манипуляций эксплуатировали служебные каналы этих систем. Зная, что оба конца каждого служебного канала имеют отдельные, закрепленные за ними номера, преступники входили в этот канал, вызывали один из его концов и получали возможность использовать канал связи бесплатно и сколь угодно долго. Со временем преступные методы стали совершенствоваться и распространились на остальные каналы систем связи. В 60-х годах был создан "синий ящик" - устройство для генерации тональных сигналов готовности, - который позволял преступнику бесплатно использовать телекоммуникационную систему, выдавая себя за ее технического работника.

Незаконный доступ к информации, ее подделка или хищение

Объектом этого весьма распространенного преступления является интеллектуальная собственность, рыночная информация (например, о новых продуктах, клиентуре и т.д.). Как правило, такие преступления совершаются с целью нанести ущерб конкурентам по бизнесу или разорить их.

Несанкционированный доступ к информации, хранящейся в компьютере, осуществляется обычно путем использования чужого имени, изменения физических адресов технических устройств, использования информации, оставшейся после решения тех или иных задач, модификации программного и информационного обеспечения, хищения носителя информации, установки аппаратуры перехвата в каналах передачи данных.

Несанкционированное изменение и подделка данных является, пожалуй, наиболее молодой разновидностью компьютерных преступлений, которая, если верить статистике, практикуется прежде всего в отношении финансовых учреждений и совершается, как правило, либо конкурентами, либо по их заказу. Причем этот вид правонарушения требует от его исполнителя весьма высокой квалификации. Идея преступления состоит в изменении выходной информации компьютеров с корыстной целью. Объектом подделки может выступать практически что угодно: данные о результатах выборов, голосований, референдумов, детали уголовных дел, базы данных, конфиденциальная информация фирм, которая используется их руководством для принятия важных решений и т.д. К примеру, в большинстве западных банков операции по оценке степени доверия к потенциальному получателю банковского кредита автоматизированы. Зная алгоритмы этой оценки, хороший специалист может изменить исходные данные или сам алгоритм оценки с целью мошеннического получения крупной денежной суммы.

Мошенничество в сфере электронной торговли и инвестирования

Данный вид преступлений основан на уникальных возможностях в плане дезинформации потенциальных жертв, которые предоставляет мошенникам система Интернет, где любая информация может распространяться абсолютно анонимно, с минимальными затратами, практически мгновенно и на огромную аудиторию. Такая оперативность и безопасность делают упомянутый "бизнес" весьма привлекательным. Ну а сферы деятельности здесь практически не ограничены: продажа несуществующих товаров, предложение мифических услуг, привлечение средств на ложную благотворительность, азартные игры (лотереи, казино, тотализаторы), традиционные финансовые пирамиды, инвестиционные проекты, которые сулят якобы огромные доходы, фиктивные брачные конторы: всего не перечесть. Ставка здесь делается на тех, у кого жадность или доверчивость преобладают над здравым смыслом. И, как ни странно, таких людей в мире оказывается еще достаточно много. Ну а мошенники, набрав с миру по нитке себе на приличный гардероб, бесследно исчезают, чтобы через некоторое время появиться под новой вывеской и с новым проектом.

Электронный вандализм и терроризм

Данный вид преступности представляет очень серьезную проблему, поскольку сегодня от нормального функционирования компьютерных сетей и систем связи зависят и экономика, и управление, и даже отдельные граждане большинства стран мира. Мотивами такого рода преступлений могут быть либо желание проявить себя, либо желание отомстить, либо желание расправиться с конкурентом. Но каким бы мотивом ни руководствовался преступник, повреждение компьютерных систем или вмешательство в их работу могут приводить к очень серьезным, а иногда и катастрофическим последствиям. А случаев такого вмешательства не перечесть. Причем они имеют место на всех уровнях, вплоть до самых высоких. Так, в 1992 году в результате "заражения" компьютера Игналинской атомной электростанции в Литве мог повториться Чернобыль; в 1998 году были зарегистрированы попытки нарушить работу компьютерной системы правительства Шри-Ланки; в 1999 году во время бомбардировок Белграда была предпринята попытка нарушить работу компьютерной системы НАТО.

Электронный вандализм и терроризм осуществляются путем внедрения в компьютерные системы и сети таких программ, которые способны повредить или уничтожить внутреннюю информацию в ПК. Особенно широко программы-вредители распространяются через нелегальные копии программных продуктов.

Электронное отмывание денег и уклонение от налогов

Стремительное развитие компьютерных и телекоммуникационных систем привело к появлению электронной наличности и возникновению глобальной системы электронных денежных расчетов, вокруг которой не замедлила сформироваться параллельная банковская система с целой сетью полулегальных финансовых учреждений. Быстро сложившаяся новая инфраструктура тут же привлекла внимание преступных сообществ своими уникальными возможностями. Она позволила переводить денежные средства в любую страну земного шара быстро, анонимно, по чрезвычайно запутанным маршрутам и в обход государственных систем финансового контроля. С тех пор электронные переводы стали использоваться преступниками как эффективный инструмент, позволяющий без особого труда скрывать источники поступления денежных средств, отмывать преступно нажитые деньги и укрывать свои доходы от налогообложения.

Мошенничество с переводом электронной наличности

Этот вид преступлений заключается в изменении информации, отображающей электронную наличность на счетах в системе электронных банковских расчетов.

Известно несколько способов такого мошенничества. В одном из них информация о наличности, имеющейся на счетах клиентов, переписывается на счета, которыми распоряжаются преступники. В другом - модифицируется алгоритм, по которому функционирует система обработки информации об электронных банковских расчетах. Например, занижается коэффициент исчисления курса валют при их обмене, а итоговая разница от каждой операции обмена зачисляется на счета преступников. Существует способ, когда десятичные доли, образующиеся в результате финансовых расчетов, автоматически переводятся на счет преступника, что при большом количестве денежных операций дает весьма внушительные суммы.

Распространение нелегальных материалов

Этот вид преступления, процветающий в системе Интернет, задевает интересы как отдельной личности, так и общества в целом. Используя возможности информационных сетей, преступники распространяют порнографию, материалы, рекламирующие насилие и расизм или порочащие отдельных лиц. Нередко распространение незаконных материалов преследует политические цели. Достаточно вспомнить недавние случаи использования сайтов чеченскими боевиками в попытке дискредитировать правительство РФ.

Меры противодействия компьютерным преступлениям

В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных актов. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

Список источников

  1.  Информационное право, Бачило И.Л., Лопатин В.Н., Федотов М.А., 2001 год.
  2.  Информационное право, Копылов В.А.,  2002  год.
  3.  Уголовный кодекс Российской Федерации.
  4.  Интернет ресурс: http://fa-kit.ru/main_dsp.php?top_id=13946,

   статья «Компьютерные преступления», Тимошкина Ю.М.

  1.  Лекции по дисциплине Правовое Обеспечение Информационной Безопасности.



1. ый билет Преимущества и недостатки рынка
2. Реферат- Баффин Уильям
3.  Этапы развития мировой экономики и их характеристика
4. Переход через экватор
5. Обязательные экономические нормативы в банковской деятельности
6. хибність і істина
7. Тема 6 Классификация судебнопсихиатрических экспертиз 1
8. KessuDie ersten Schritte des Kindes Ergenzen Sie den Stz- Ds neue Museum wird viel Besucht Mri und Peter wollen moeglich in ihrem Urlub sehenSo viel wie Ds hoechste gesetzgebende
9. 1 Обзор состояния вопроса
10. Метрология стандартизация и сертификация
11. Темаров Геометрия Великой пирамиды Простые геометрические соотношения между элементами внутреннего ст
12. Общественно-политические взгляды декабристов
13. Правовое обеспечение БЖД
14. ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН О СРЕДСТВАХ ФЕДЕРАЛЬНОГО БЮДЖЕТА ВЫДЕЛЯЕМЫХ ПЕНС
15. Реферат- Нейролингвистическое программирование
16. Только что звонила Сьерра.
17. 02 четверг СНОУБОРД 10
18. Условное осуждение
19. Лабораторная работа 2 Построение коэффициента корреляции тремя различными способами Excel Выпол
20. практикум по дисциплине1