Преступления в сфере информационных технологий реферат

Обновлено: 05.07.2024

Преступления в сфере информационных технологий включают как распространение вредоносных программ, взлом паролей, кражу номеров банковских карт и других банковских реквизитов, так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду, и пр.) через Интернет, а также вредоносное вмешательство через компьютерные сети в работу различных систем.

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Данная группа посягательств является институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена главой 28 Уголовного кодекса Российской Федерации.

По Уголовному кодексу Российской Федерации (далее – УК РФ) преступлениями в сфере компьютерной информации являются:

-неправомерный доступ к компьютерной информации (ст. 272 УК РФ),

-создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ),

-нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей и распространение порнографии (ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ) — путём как действий, так и бездействием.

Информация является объектом правового регулирования. Информация не является материальным объектом, но она фиксируется на материальных носителях. Первоначально информация находится в памяти человека, а затем она отчуждается и переносится на материальные носители: книги, диски, кассеты и прочие накопители, предназначенные для хранения информации. Как следствие, информация может тиражироваться путем распространения материального носителя. Перемещение такого материального носителя от субъекта-владельца, создающего конкретную информацию, к субъекту-пользователю влечет за собой утрату права собственности у владельца информации.

Интенсивность этого процесса существенно возросла в связи с распространением сети Интернет. Ни для кого не секрет, что очень часто книги, музыка и другие продукты интеллектуальной деятельности человека безо всякого на то согласия авторов или издательств размещаются на различных сайтах без ссылок на первоначальный источник. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал.

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например, машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты.

Правонарушение - юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению). Информационное правонарушение - общественно опасное противоправное и виновное деяние (действие, бездействие), совершенное в сфере информации, либо иных областях человеческой деятельности, но с использованием информационных систем.

Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений. При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Наиболее частые правонарушения в информационной сфере - проступки (незначительная опасность): дисциплинарные, административные и гражданско-правовые. В основе деления лежат виды общественных отношений, нарушаемых соответствующими проступками, а также способы применения за них санкций.
1 Правонарушение в информационной сфере: виды и меры предупреждения

преступлений

1.1 Преступления в сфере информационных технологий


  • распространение вредоносных вирусов;

  • взлом паролей;

  • кражу номеров кредитных карточек и других банковских реквизитов

  • распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

  • Компьютер является объектом правонарушения, когда цель преступника - похитить информацию или нанести вред интересующей его системе.

  • Компьютеры используются как средства, способствующие совершению такого преступления как, например, попытка преодоления защиты системы (атака), или более традиционного преступления (например, мошенничества), совершаемого с помощью электронных средств.

  • Компьютер используется как запоминающее устройство.

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.


    1. Предупреждение компьютерных преступлений

    При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.


    • защиту от несанкционированного доступа к системе.

    • резервирование особо важных компьютерных подсистем.

    • организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев.

    • установку оборудования обнаружения и тушения пожара.

    • оборудования обнаружения воды.

    • принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания.

    • оснащение помещений замками, установку сигнализации и многое другое.

    • охрану вычислительного центра.

    • тщательный подбор персонала.

    • исключение случаев ведения особо важных работ только одним человеком.

    • наличие плана восстановления работоспособности центра после выхода его из строя.

    • организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра.

    • универсальность средств защиты от всех пользователей (включая высшее руководство).

    • возложение ответственности на лиц, которые должны обеспечить безопасность центра.

    • разработку норм, устанавливающих ответственность за компьютерные преступления.

    • защита авторских прав программистов.

    • совершенствование уголовного, гражданского законодательства и судопроизводства.

    • общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

    Виды атак, выявленные за последние 12 месяцев:

    · Злоупотребление сотрудниками компании доступом к Internet 69%

    · Кража мобильных компьютеров 58%

    · Неавторизованный доступ со стороны сотрудников компании 40%

    · Мошенничество при передаче средствами телекоммуникаций 27%

    · Кража внутренней информации 21%

    · Проникновение в систему 20%


      1. Ответственность за правонарушение в сфере информационных технологий

      Любой закон о праве собственности должен регулировать отношения между субъектом-владельцем и субъектом-пользователем. Такие законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информационный продукт законным путем. Защита информационной собственности проявляется в том, что имеется правовой механизм защиты информации от разглашения, утечки, несанкционированного доступа и обработки, в частности копирования, модификации и уничтожения.

      Система информационного законодательства Российской Федерации - совокупность норм права, регулирующих отношения в информационной сфере.

      Норма права - правило поведения участников правоотношений.

      Источник права - форма выражения этого правила, способ придания ему общеобязательной силы через принятие государственных актов.

      Совокупность норм права, закрепленных законодательно, и составляют систему информационного законодательства РФ:

      - Указы Президента РФ

      - Доктрина информационной безопасности

      - Законы местных органов самоуправления

      - Постановления различных государственных учреждений и т.д.

      Наиболее частые правонарушения в информационной сфере - проступки (незначительная опасность): дисциплинарные, административные и гражданско-правовые. В основе деления лежат виды общественных отношений, нарушаемых соответствующими проступками, а также способы применения за них санкций.

      Административный проступок - противоправное виновное деяние, посягающее на государственный или общественный порядок, собственность, права и свободы граждан, установленный порядок управления, за которое действующее законодательство предусматривает административную ответственность в виде штрафа, конфискации или предупреждения. При этом правонарушитель не состоит в трудовых или служебных отношениях с организацией или должностными лицами, которые принимают решение о применении к нему санкций.

      Дисциплинарный проступок - проступок, совершенный лицом, которое в силу своих должностных обязанностей должен соблюдать правила, устанавливающие тот или иной режим деятельности. Санкции - замечание. Выговор, штраф и т.д.

      Гражданские правонарушения выражаются в нарушении норм, регулирующих информационно-имущественные отношения и интересы собственно информационных ведомств, организаций, структур и фирм. Ведущим принципом гражданского права является требование полностью возместить убытки, причиненные гражданским правонарушением.

      Наиболее серьезные правонарушения в информационной сфере - преступления.

      Преступлением в РФ признается виновно совершенное общественно опасное деяние, запрещенное Уголовным кодексом РФ под угрозой наказания. Как особый вид правонарушений преступления характеризуются следующими признаками:

      - Общественная опасность преступления выражается в том, что оно посягает на наиболее значительные общественные ценности (в информационной сфере - свобода личности, конституционные права и свободы).

      - Субъектом преступления могут быть только физические лица: граждане и должностные лица. Государственные органы, учреждения, коммерческие и некоммерческие организации не привлекаются к уголовной ответственности. За их деяния отвечают виновные лица, по инициативе, под руководством и при непосредственном участии которых были осуществлены подобные деяния.

      - Исчерпывающий перечень деяний, признаваемых преступлением, содержится только в одном федеральном законе - Уголовном кодексе РФ. Новые законы, предусматривающие уголовную ответственность, принимаются в форме изменений или дополнений к УК РФ и подлежат включению в него.

      Состав правонарушения в информационной сфере - совокупность характерных признаков рассматриваемого правонарушения, которые предусмотрены соответствующими нормами ИП и характеризуют данное правонарушение как общественно-опасное, противоправное и наказуемое явление.

      В настоящее время по этой проблеме мировое сообщество уже выработало ряд мер, которые направлены на защиту прав собственности на интеллектуальный продукт. Нормативно-правовую основу необходимых мер составляют юридические документы: законы, указы, постановления, которые обеспечивают цивилизованные отношения на информационном рынке. Так, в Российской Федерации принят ряд указов, постановлений, законов.

      Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских и имущественных прав, являются наиболее актуальными. Значительная часть программного обеспечения, использующегося частными лицами и даже организациями, получена путем незаконного копирования. Эта практика мешает становлению цивилизованного рынка компьютерных программных средств и информационных ресурсов.


      • осуществлении права на поиск, получение, передачу и производство информации;

      • применении информационных технологий;

      • обеспечении защиты информации.

      • неправомерный доступ к компьютерной информации;

      • создание, использование и распространение вредоносных программ для ЭВМ;

      • умышленное нарушение правил эксплуатации ЭВМ и сетей.

      Правовое регулирование в информационной сфере, в силу ее быстрого развития, всегда будет отставать от жизни. Как известно, наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, а то, которое руководствуется, в первую очередь, соображениями этического порядка. Это значит в данном случае, что информация не крадется не потому, что за это предусмотрено наказание, а потому, что человек считает воровство низким поступком, порочащим его самого. Именно к таким отношениям между государством и личностью, а также между отдельными членами общества, мы должны стремиться.


      • охрану прав производителей и потребителей информационных продуктов и услуг;

      • защиту населения от вредного влияния отдельных видов информационных продуктов;

      • правовую основу функционирования и применения информационных систем Интернета, телекоммуникационных технологий.

      Закрытое (несвободное) - пользователь получает ограниченные права на использование такого программного продукта, даже приобретая его. Пользователь не имеет права передавать его другим лицам и обязан использовать это ПО в рамках лицензионного соглашения. Лицензионное соглашение, как правило, регламентирует цели применения, например, только для обучения, и место применения, например, только для домашнего компьютера. Распространять, просматривать исходный код и улучшать такие программы невозможно, что закреплено лицензионным соглашением. Нарушение лицензионного соглашения является нарушением авторских прав и может повлечь за собой применение мер юридической ответственности. За нарушение авторских прав на программные продукты российским законодательством предусмотрена гражданско-правовая, административная и уголовная ответственность.

      Открытое программное обеспечение - имеет открытый исходный код, который позволяет любому человеку судить о методах, алгоритмах, интерфейсах и надежности программного продукта. Открытость кода не подразумевает бесплатное распространение программы. Лицензия оговаривает условия, на которых пользователь может изменять код программы с целью ее улучшения или использовать фрагменты кода программы в собственных разработках. Ответственность за нарушение условий лицензионного соглашения для открытого ПО аналогична закрытому (несвободному).

      Свободное программное обеспечение - предоставляет пользователю права, или, если точнее, свободы на неограниченную установку и запуск, свободное использование и изучение кода программы, его распространение и изменение. Свободные программы так же защищены юридически, на них распространяются законы, регламентирующие реализацию авторских прав.

      Впервые принципы свободного ПО были сформулированы в 70-х годах прошлого века.

      Свободное программное обеспечение активно используется в Интернете. Например, самый распространённый веб-сервер Apache является свободным, Википедия работает на MediaWiki, также являющимся свободным проектом.

      Свободное программное обеспечение, в любом случае, может свободно устанавливаться и использоваться на любых компьютерах. Использование такого ПО свободно везде: в школах, офисах, вузах, на личных компьютерах и во всех организациях и учреждениях, в том числе, и на коммерческих и государственных.

      2 Интересы национальной безопасности

      2.1 Доктрина информационной безопасности и угрозы РФ
      Национальная безопасность – защищенность жизненно важных интересов личностного общества и государства в различных сферах жизнедеятельности от внешних и внутренних угроз, обеспечивающая устойчивое развитие страны.

      Информационная безопасность является частью интересов национального масштаба, и со стороны государства, обеспокоенного своим информационным пространством, вырабатывается разные меры пресечения нарушений.


      • Обеспечение и защита прав граждан. В частности, получение и исполнение информации и неприкосновенности частной жизни;

      • Бесперебойное функционирование государственной информационной структуры, регламентируемой федеральным законом №187ж

      • Развитие в РФ отрасли информационных технологий и электронной промышленности (в частности её безопасности);

      • Доведение до российской и международной общественности достоверной информации о государственной политике РФ;

      • Содействие международной системе информационной безопасности и правонарушений.

      Под официальными взглядами рассматриваются люди, имеющие особый вес в данном вопросе, а именно ученые, политические лица и множество других людей, мнение которых учитывается при разработке Доктрины информационной безопасности РФ.

      В информационном пространстве РФ существуют угрозы правонарушений в области информационной безопасности. Эти угрозы представляют собой совокупность действий и факторов созданных с целью нанесение ущерба национальным интересам информационной сфере.


      • Оборона страны;

      • Государственная и общественная безопасность;

      • Экономическая сфера;

      • Наука, технологии и изобретения;

      • Стабильность.

      ЗАКЛЮЧЕНИЕ
      В условиях быстрорастущей информационной сферы, глобализации, возникает потребность в защите и мерах пресечение любого правонарушения, как на бытовом, так и на государственном уровне (международном). Планированием и разработкой подобных мер общество должно доверить профессионалам своей деятельности, и ни в коей мере иначе.

      Рассмотренную информацию и предложения следует доносить до населения любой страны, а странам обеспечивать полноправную поддержку подобным начинаниям.

      Проблема защиты граждан, их прав и свобод от преступных посягательств с использованием новых информационных технологий стоит как никогда остро. Иначе, мир ждёт глобального потрясения, так как тот, кто владеет информацией (не важно, каким образом полученной), владеет положением.

      2 Акопов Г.Л. Правовая информатика: Учебное пособие. / Г.Л.Акопов, С.В.Гуде, П.С.Шевчук и др. - Ростов-на-Дону: Ростовский юридический институт МВД России, 2012.

      • Для учеников 1-11 классов и дошкольников
      • Бесплатные сертификаты учителям и участникам

      Реферат на тему “Компьютерные преступления”

      Расулов Хайрула Рамазанович

      Введение
      Глава 1. Компьютерные преступления
      1.1. Понятие компьютерных преступлений и их классификация
      1.2. Способы совершения компьютерных преступлений
      Глава 2. Юридическая ответственность
      2.1. Тенденции развития экономической преступности в России
      2.2. Международная борьба
      Заключение
      Список использованных источников

      Ловятся не самые опасные, а самые глупые.

      Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

      Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

      Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

      Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

      Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

      Глава 1. Компьютерные преступления

      1.1. Понятие компьютерных преступлений и их классификация

      Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

      Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

      Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

      Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

      Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

      Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

      Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

      Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

      1. Несанкционированный доступ к информации, хранящейся в компьютере.

      Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

      Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

      2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

      3. Разработка и распространение компьютерных вирусов

      4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

      Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

      5. Подделка компьютерной информации

      Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

      6. Хищение компьютерной информации

      Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

      Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть[2].

      1.2. Способы совершения компьютерных преступлений

      Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

      манипуляция данными и управляющими командами[1].

      Глава 2. Юридическая ответственность

      Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

      ст. 130 Оскорбление

      ст. 137 Нарушение неприкосновенности частной жизни

      ст. 146 Нарушение авторских и смежных прав

      ст. 147 Нарушение изобретательных и патентных прав

      ст. 159 Мошенничество

      ст. 163 Вымогательство

      ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием

      ст. 167 Умышленное уничтожение или повреждение имущества

      ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности

      ст. 171 Незаконное предпринимательство

      ст. 182 Заведомо ложная реклама

      ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

      ст. 200 Обман потребителя

      ст. 242 Незаконное распространение порнографических материалов или предметов

      ст. 280 Публичные призывы к осуществлению экстремистской деятельности

      ст. 282 Возбуждение национальной, расовой или религиозной вражды

      ст. 283 Разглашение государственной тайны

      ст. 354 публичные призывы к развиванию агрессивной войны[3].

      2.1. Тенденции развития экономической преступности в России

      Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

      2.2. Международная борьба

      Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

      Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

      – причинение ущерба компьютерным данным и программам

      – несанкционированное воспроизведение микросхем.

      Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

      Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

      Список использованных источников

      1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
      2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
      3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
      4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
      5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

      Поступательно развивающийся научно-технический прогресс ставит важность компьютерных информационных технологий на первый план. Порой законодатель не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения, происходящие в экономической жизни России – формирование и развитие частно-собственнических отношений, создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы правовой защиты информации, включая информацию компьютерную.

      Прикрепленные файлы: 1 файл

      курсовая по уголовному.doc

      Поступательно развивающийся научно-технический прогресс ставит важность компьютерных информационных технологий на первый план. Порой законодатель не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения, происходящие в экономической жизни России – формирование и развитие частно-собственнических отношений, создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы правовой защиты информации, включая информацию компьютерную. Долгое время в нашей стране существовала только одна форма собственности - государственная, поэтому информация и секреты были исключительно прерогативой государства, охраняемыми мощными спецслужбами. Сейчас ситуация существенно изменилась, поскольку появилось множество различных объектов, источников и средств информации. Именно поэтому обеспечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, гослужбы и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач. Каждое противоправное посягательство в сфере компьютерной информации это не только сбой работы компьютерной сети и “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что может привести к значительному материальному ущербу и колоссальным убыткам. Не случайно защита данных в компьютерных сетях, борьба с компьютерной преступностью становится одной из актуальных проблем российского уголовного законодательства.

      Термин “компьютерная преступность” возник в США в начале 70-х годов. В настоящее время под компьютерными преступлениями подразумеваются: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория имеет двойной смысл. Действительно, если компьютер - только объект посягательства, то квалификация преступления может квалифицироваться существующими нормами уголовного права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Впрочем, возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет преступления. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то данное деяние квалифицируется как уголовное преступление. Также если с данным деянием связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность предусмотрена уголовным кодексом РФ.

      Уровень разработанности правовых способов регулирования компьютерной преступности коррелирует с научно-техническим прогрессом в обществе. При этом среди наиболее эффективных способов, направленных на предупреждение преступлений в сфере компьютерной информации выделяют технические, организационные и правовые.

      К техническим мерам относятся:

      • защита от несанкционированного доступа к системе,
      • резервирование особо важных компьютерных подсистем,
      • организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
      • принятие специальных конструкционных мер защиты от хищений, саботажа, диверсий, чрезвычайных ситуаций, терроризма, взрывов,
      • установка резервных систем электропитания,
      • оснащение помещений замками, установка сигнализации и т.п..

      К организационным мерам относится:

      • охрана вычислительного центра,
      • тщательный подбор персонала,
      • исключение случаев ведения особо важных работ только одним человеком,
      • наличие плана восстановления работоспособности центра после выхода его из строя,
      • организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
      • универсальность средств защиты от всех пользователей (включая высшее руководство),
      • возложение административной, дисциплинарной и уголовной ответственности на лиц, которые должны обеспечить безопасность центра,
      • выбор места расположения центра и т.п.

      К правовым мерам следует отнести:

      • разработку правовых норм, устанавливающих уголовную ответственность за компьютерные преступления,
      • защиту авторских прав программистов,
      • совершенствование уголовного и гражданского законодательства, а также судопроизводства,
      • вопросы государственного контроля за разработчиками компьютерных программ и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты стран и др.

      На сегодняшний день сформулировано три базовых правовых принципа информационной безопасности, которая должна обеспечивать:

      Таким образом, проблема компьютерной преступности составляет важную часть российского уголовного права.

      Уголовно-правовая ответственность в сфере защиты компьютерной информации в российском уголовном законодательстве введена в новом Уголовном Кодексе 1996 г. впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации". В данных нормативно-правовых актах был предусмотрен целый комплекс правовых мер по защите ЭВМ, базы данных, сетей, в целом комплексной информации. В частности, в статье 20 ФЗ "Об информации, информатизации и защите информации" содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких воспроизведений влечет за собой уголовную ответственность. Однако соответствующие уголовные нормы тогда еще не были приняты, за исключением статьи 141 старого Уголовного кодекса РСФСР. В настоящее время в различных отраслях российского законодательства идет процесс, связанный с принятием ряда нормативно-правовых актов, устанавливающих условия и принципы защиты компьютерной информации в соответствующих областях. Действует с 1995 года Федеральный закон “Об информации, информатизации и защите информации”, устанавливающий основные принципы защиты информации; в 1994 году принят Гражданский Кодекс, который содержит ряд норм, связанных с компьютерной информацией, сравнительно недавно вступил в силу новый Уголовный Кодекс РФ, где есть отдельная глава (гл. 28 "Преступления в сфере компьютерной информации") и статьи 272-274, предусматривающие основания уголовной ответственности за преступные деяния в названной сфере. Следует подчеркнуть, что разработка и совершенствование эффективной правовой основы, которая обеспечила бы нормальное функционирование механизма защиты компьютерной информации, представляет собой задачу на будущее. Но уже сегодня можно говорить о необходимости разработки нескольких правовых проблем в качестве составных частей правового механизма защиты компьютерной информации:

      1. Установление контроля над несанкционированным, противоправным доступом к компьютерным информационным данным системы.

      2. Ответственность за выполнение надлежащих технологических операций, связанных с защитой компьютерной информации.

      Несанкционированный доступ к техническим средствам и информационным ресурсам

      Фальсификация результатов голосования

      В первой категории компьютер и (или) компьютерная информация является объектом преступления. К этой категории относятся хищение или нанесение ущерба техническим средствам и информации, несанкционированный вредоносный доступ к компьютерной системе и информационным ресурсам.

      Во второй категории компьютер служит орудием преступления. Таковы, например, осуществляемые с помощью компьютера банковские хищения; государственный, коммерческий, промышленный шпионаж; распространение компрометирующей информации, фальсификация результатов голосования и т.п. Обе категории преступлений тесно взаимосвязаны: например, компьютер может служить орудием несанкционированного доступа к другому компьютеру.

      Это позволяет выделить среди преступлений, совершаемых с применением компьютерных технологий и использованием компьютерной информации, три категории преступлений:

      - преступления в сфере компьютерной информации, посягающие на информационные компьютерные отношения, т.е. отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

      - преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.);

      - иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.).

      Различают следующие группы преступлений.

      Экономические преступления - самые распространенные, осуществляются с корыстными целями (мошенничество; хищение программ, услуг, компьютерного времени; экономический шпионаж).

      Преступления против личных прав и частной сферы (сбор компрометирующих данных о лицах; разглашение банковской, врачебной и другой частной информации; получение данных о доходах или расходах).

      Преступления против государственных и общественных интересов (ущерб обороноспособности, фальсификация результатов голосования).

      К преступному вмешательству в работу компьютера относится:

      Несанкционированный доступ к компьютерной информации в корыстных целях. При этом может использоваться чужое имя, изменение физических адресов технических устройств, остаточная информация, модификация информации и программного обеспечения, подключение записывающих устройств к каналам связи, маскировка под законного пользователя путем раскрытия его пароля (если нет средств аутентификации). При наличии незащищенных файлов несанкционированный доступ возможен и вследствие поломки.

      Халатная небрежность при разработке и эксплуатации программного обеспечения компьютерной системы, которая может привести к тяжелым последствиям. Но полной надежности быть не может, в программах всегда могут остаться незамеченные ошибки.

      Подделка и фальсификация компьютерной информации. Например, при выполнении контрактных работ можно таким путем выдать вновь разработанные негодные компьютерные системы и программное обеспечение за годные и сдать заказчику. Можно фальсифицировать результаты выборов, референдумов, опросов. Возможна и фальсификация в корыстных целях.

      Несанкционированное копирование, модификация, уничтожение информации. Преступное присваивание информации может осуществляться путем копирования. Информация должна представлять собой самостоятельный объект охраны.

      Несанкционированный просмотр или хищение информации из баз данных, банков данных, баз знаний.

      Одним из важных элементов обеспечения информационной безопасности является защита интеллектуальной собственности. Актуальность проблемы обусловлена тем, что, во-первых, информационная сфера насыщена технологиями, которые являются объектами интеллектуальной собственности. Закрепление прав на информационные технологии и защита этих прав являются базисом для развития отношений в данной сфере. Во-вторых, в результате некоторой финансовой стабилизации, позволившей накопить стартовые бюджетные ассигнования для поддержки инноваций, экономика страны переходит на инновационный путь развития. Неотъемлемым условием этого перехода является эффективная защита прав на объекты интеллектуальной собственности, что особенно важно для военно-технического комплекса.

      vasilenko_d1.eps

      Рисунок 1. Диаграмма мотивов совершения компьютерных преступлений

      Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, представленных в следующей диаграмме:

      Как правило, 52% преступлений связано с хищением денежных средств; 16% - с разрушением и уничтожением средств компьютерной техники; 12% - подменой данных;10% - с хищением информации и программного обеспечения; 10% - связанно с хищением услуг.

      Профилактика компьютерных преступлений

      Почти все виды информационных преступлений можно, так или иначе, предотвратить. Для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

      На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:

      Подводя итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

      К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление не раскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

      Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может принести конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

      Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи, и криминалисты внесут в это свой вклад.

      Читайте также: