Главная страница

Реферат__. Ответственность за компьютерные преступления


Скачать 32.81 Kb.
НазваниеОтветственность за компьютерные преступления
Дата10.11.2021
Размер32.81 Kb.
Формат файлаdocx
Имя файлаРеферат__.docx
ТипДокументы
#268717

Ответственность за компьютерные преступления

Оглавление



Введение 3

Параграф 1. Компьютерные преступления 4

1.1. Понятие компьютерных преступлений и их классификация 4

1.2. Способы совершения компьютерных преступлений 7

Параграф 2. Юридическая ответственность 10

2.1 Преступления в сфере компьютерной информации 11

2.2 Предупреждение компьютерных преступлений 13

Заключение 17

Список литературы 18


Введение


В наше время, в эпоху интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни. В настоящее время компьютерная преступность, приобретшая международный масштаб, уже получает адекватную оценку международным сообществом, что в частности получило отражение в специальной Конвенции по борьбе с киберпреступностью, подписанной в 2001 году в Будапеште представителя 30 государств – членов Совета Европы. Термин «киберпреступление, киберпреступность» впервые использованный в зарубежной печати в начале 60 – х гг. XX века, как результат развития общественных отношений в сфере применения компьютерной техники в целях недопущения нарушений.

Параграф 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация


Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона «Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе)». При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться «околокомпьютерных» преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6. Хищение компьютерной информации

Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

1.2. Способы совершения компьютерных преступлений


Основой компьютерного преступления является наличие достаточных сведений об объекте преступного посягательства. Для сбора сведений могут использоваться открытые источники информации (технические руководства, публикации СМИ, форумы ИНТЕРНЕТ), использоваться агентурные методы, вестись работа, аналогичная ОРД. Помимо законных и относительно законных могут применяться и уголовно наказуемые способы получения необходимой информации (вымогательство, хищение и т.п.).

Методы перехвата включают:

1) непосредственный (активный) перехват - подключение к линиям связи и телекоммуникационному оборудованию;

2) электромагнитный (пассивный) перехват - фиксация электромагнитных излучений, возникающих при функционировании компьютерной техники;

3) аудиоперехват (снятие информации по виброакустическому каналу) имеет две разновидности (внесенный «жучок» и дистанционное подслушивание). Известен случай, когда был записан звук работающего принтера (матричного), а затем расшифрован при помощи специально созданной программы;

4) видеоперехват - аналогичен предыдущему;

5) «уборка мусора» в физическом варианте - поиск записей сотрудников, которые были выброшены. В электронном варианте используются уничтоженные или временные файлы, которые возникают при работе многих прикладных программ. Оригинальным методом сбора необходимой для совершения компьютерного преступления информации является социальный инжиниринг (социальная инженерия). Это группа психологических приемов, направленных на получение необходимых сведений пользуясь доверчивостью тех, кто этими сведениями правомерно обладает. Типичными являются приемы «подмена»/ «подлог» и «маскарад»;

Методы несанкционированного доступа.

6) «за дураком». Физический вариант - проникновение в охраняемое помещения вместе сотрудником изображая из себя его знакомого или специалиста-компьютерщика и т.п. Электронный вариант - подключение к защищенной сети, когда авторизиванный сотрудник покинул рабочее место оставив соединение в активном режиме

7) «за хвост» - подключение к линии законного пользователя, перехват сигнала об окончании работы, доступ к системе;

8) «неспешный выбор» - поиск слабых мест в системе защиты;

9) «брешь» - поиск участки программного кода имеющие неудачную логику построения или ошибки;

10) «люк» - в «брешь» вводятся дополнительные команды, которые позволяют преступнику работать с этой программой.

Манипуляция информацией:

1) подмена данных;

2) «ловушка на живца»;

3) экранные имитаторы;

4) моделирование компьютерной системы;

5) «мистификация» - создание иллюзии у пользователя, что он работает именно с тем ресурсом, к которому хотел подключиться.

Типичными орудиями подготовки, совершения и сокрытия преступлений являются:

1. Средства электронно-вычислительной техники (СВТ): различные виды ЭВМ, сервер сети ЭВМ и электросвязи (пейджинговой, сотовой и др.), аппарат сотовой электросвязи с функцией работы в сети Интернет, банкомат, контрольно - кассовая машина с блоком фискальной памяти, электронная записная книжка, электронный переводчик, и др.); периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, манипуляторы («мышь», джойстик, «шар» – трэк-болл, «световое перо», «сенсорный экран»,) - некоторые аппаратные средства (соединительные провода, кабели, шины, шлейфы, разъемы, СОМ - порты,); - устройства приема и передачи компьютерной информации (модем - внутренний или внешний, другие средства телекоммуникации); - вредоносная программа для ЭВМ.

2. Специальные технические средства (СТС), предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения (изменения, уничтожения, блокирования) информации, нарушения работы ЭВМ, системы ЭВМ или их сети. 

3. Разнообразные магнитные материалы и технические устройства, генерирующие направленное электромагнитное излучение. 

4. Электромонтажный инструмент и материалы. место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. К типичным признакам подготовки, совершения и сокрытия преступления относятся: появление в ЭВМ, системе ЭВМ или их сети фальшивых данных; несанкционированные изменения структуры файловой системы, программного обеспечения и конфигурации ЭВМ, системы ЭВМ или их сети; необычные (нестандартные) проявления в работе СВТ и их программного обеспечения; частые сбои в работе аппаратуры; жалобы клиентов на предоставление некачественного доступа к ЭВМ, системе ЭВМ, их сети или компьютерной информации; сверхурочная работа некоторых сотрудников на ЭВМ, в системе.


Параграф 2. Юридическая ответственность


Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц, или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.

Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники.

Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

Первыми шагами в этом направлении были: принятие Закона РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992; Федерального закона «Об информации, информатизации и защите информации» от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 «Преступления в сфере компьютерной информации».

Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка».

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной «сфере».

2.1 Преступления в сфере компьютерной информации


1. Неправомерный доступ к компьютерной информации (ст.272 УК РФ).

2. Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ).

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).

4. Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

5. Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В целом же, гл. 28 УК РФ имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.

6. Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.

Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст.273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.

7. Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние, совершенное по неосторожности, признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст. 274 УК.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст.274 и в ч. 2 ст.272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

2.2 Предупреждение компьютерных преступлений


Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать, как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению. В нашей стране разработкой методов и средств предупреждения компьютерных преступлений занимается криминалистическая наука. Это наука о закономерностях движения уголовно-релевантной информации при совершении и расследовании преступлений и основанных на них методах раскрытия, расследования и предупреждения преступлений. Как видно из определения, предупреждение преступлений является важной составной частью методологии криминалистики.

В настоящее время можно выделить три основных группы мер предупреждения компьютерных преступлений. Выделяя их, я сразу же буду раскрывать их смысл.

Правовые

В эту группу мер предупреждения компьютерных преступлений прежде всего относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере.

Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем - объект уголовно-правовой охраны.

Организационно-технические меры предупреждения компьютерных преступлений.

В настоящее время руководство профилактикой компьютерных преступлений в этих странах осуществляется по следующим направлениям

1) соответствие управленческих процедур требованиям компьютерной безопасности;

2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования;

3) разработка стандартов обработки данных и стандартов компьютерной безопасности;

4) осуществление кадровой политики с целью обеспечения компьютерной безопасности;

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы.

1) организационные;

2) технические;

3) комплексные (сочетающие в себе отдельные методы двух первых групп).

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего на всех стадиях ин формационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные мероприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев, стали:

1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

Технические меры представляют собой применение различных устройств специального назначения:

Источники бесперебойного питания.

Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.

Устройства комплексной защиты телефонии.

Устройства пожарной защиты.

Средства защиты портов компьютера.

Что же касается антивирусных программ, то ученые сходятся в том, что в настоящее время существует достаточное их количество, чтобы обезвредить практически любой вирус. Из российских разработок можно выделить: AVP Касперского, AIDSTEST, Adinf, Sheriff, Doctor Web, Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%. Три же процента это подтверждение того, что не бывает абсолютно надежных систем. Вообще если соблюдать простые правила (создавать архивы нужных программ, не устанавливать на компьютер носители информации сомнительного происхождения, периодически проверять компьютер на предмет появления вирусов и т.д.) можно избежать лишних проблем.

Заключение


Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список литературы


  1. Беляев, В. Безопасность в распределительных системах / В. Беляев. - Текст : непосредственный // Мысль. - Москва, 1997. – 36-40 с.

  2. Ведеев, Д. Защита данных в компьютерных сетях / Д. Ведеев. – Текст : непосредственный // Просвящение. - Москва, 1995. – 12-18 с.

  3. Векслер, Д. Наконец-то надежно обеспечена защита данных в радиосетях / Д. Векслер. - Текст : непосредственный // Знания. - Москва, 1996. – 13-14 с.

  4. Рааб, М. Защита сетей : наконец-то в центре внимания / М. Рааб. – Текст : непосредственный // Просвящение. - Москва, 1994. – 18с.

  5. Сухова, С. В. Система безопасности NetWare / С. В. Сухова. - Текст : непосредственный // Сети. - Москва, 1995. - 60 -70с.


написать администратору сайта