Реферат На тему : «Преступления в компьютерной сфере.»

Вид материалаРеферат

Содержание


Виды компьютерных преступлений.
Основа юридической ответственности.
Европа и ее взгляды на компьютерные преступления.
Международная борьба.
Список литературы.
Подобный материал:

Государственный Университет «Высшая Школа Экономики»


Реферат


На тему:

«Преступления в компьютерной сфере.»


Выполнила:

студентка I курса

Факультета Право

Хромова Т. А.

Гр. 153


Москва 2003


содержание.

2

Введение. 2

Виды компьютерных преступлений. 3

Основа юридической ответственности. 5

Европа и ее взгляды на компьютерные преступления. 6

Вирус. 7

9

Международная борьба. 9

Вывод. 10

Список литературы. 11

Введение.


Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.1

Виды компьютерных преступлений.


Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
    • QA - Несанкционированный доступ и перехват
    • QAH - компьютерный абордаж
    • QAI - перехват
    • QAT - кража времени
    • QAZ - прочие виды несанкционированного доступа и перехвата
    • QD - Изменение компьютерных данных
    • QUL - логическая бомба
    • QDT - троянский конь
    • QDV - компьютерный вирус
    • QDW - компьютерный червь
    • QDZ - прочие виды изменения данных
    • QF - Компьютерное мошенничество
    • QFC - мошенничество с банкоматами
    • QFF - компьютерная подделка
    • QFG - мошенничество с игровыми автоматами
    • QFM - манипуляции с программами ввода-вывода
    • QFP - мошенничества с платежными средствами
    • QFT - телефонное мошенничество
    • QFZ - прочие компьютерные мошенничества
    • QR - Незаконное копирование
    • QRG - компьютерные игры
    • QRS - прочее программное обеспечение
    • QRT - топография полупроводниковых изделий
    • QRZ - прочее незаконное копирование
    • QS - Компьютерный саботаж
    • QSH - с аппаратным обеспечением
    • QSS - с программным обеспечением
    • QSZ - прочие виды саботажа
    • QZ - Прочие компьютерные преступления
    • QZB - с использованием компьютерных досок объявлений
    • QZE - хищение информации, составляющей коммерческую тайну
    • QZS - передача информации конфиденциального характера
    • QZZ - прочие компьютерные преступления

Основа юридической ответственности.



Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы2:

Ст. 272

Неправомерный доступ к компьютерной информации.

Ст. 273

Создание, использование и распространение вредоносных программ для ЭВМ.

Ст. 274

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети


Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.
  1. ст. 129 Клевета
  2. ст. 130 Оскорбление
  3. ст. 137 Нарушение неприкосновенности частной жизни
  4. ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.
  5. ст. 146 Нарушение авторских и смежных прав
  6. ст. 147 Нарушение изобретательных и патентных прав
  7. ст. 158 Кража
  8. ст. 159 Мошенничество
  9. ст. 163 Вымогательство
  10. ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
  11. ст. 167 Умышленное уничтожение или повреждение имущества
  12. ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности
  13. ст. 171 Незаконное предпринимательство
  14. ст. 182 Заведомо ложная реклама
  15. ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
  16. ст. 200 Обман потребителя
  17. ст. 242 Незаконное распространение порнографических материалов или предметов
  18. ст. 276 Шпионаж
  19. ст. 280 Публичные призывы к осуществлению экстремистской деятельности
  20. ст. 282 Возбуждение национальной, расовой или религиозной вражды
  21. ст. 283 Разглашение государственной тайны
  22. ст. 354 публичные призывы к развиванию агрессивной войны

Вообще же судебная практика несформирована и неоднородна. Приговоры расходятся в вопросах классификации действий преступника и размеров наказания.

Европа и ее взгляды на компьютерные преступления.


Хотя общий принцип взглядов на компьютерные преступления един для Европы, существуют некоторые различия в классификациях преступлений.

ДАНИЯ – незаконный доступ к информации программам, предназначенных для использования в связи с электронной обработкой данных; дополнение, уничтожение, модификация информации или компьютерных программ в корыстных целях извлечения незаконной прибыли; незаконный доступ и использование информации составляющей коммерческую тайну ; незаконное использование информации, касающейся частной жизни общества; распространение детской порнографии.

ШВЕЙЦАРИЯ - неправомерное приобретение данных; неправомерное проникновение в систему переработки данных; повреждение данных; мошенничество с системами данных; производство и распространение систем предназначенных для расшифровки кодировки информации; получение доступа к персональным данным; нарушение почтовой и телекоммуникационной тайны.

США- компьютерный шпионаж; несанкционированный доступ к информации; угроза, вымогательство и другие противоправные деяния выполненные с помощью компьютера ; торговля похищенными или несуществующими товарами на виртуальных рынках; перехват и разглашение сообщений

и т.д.3

Вирус.



QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.
Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской:
· резервирование - копирование FAT, ежедневное ведение архивов измененных файлов - это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты;
· профилактика - раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" - зоны с установленным режимом "только для чтения", хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.;
· анализ - ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами по меньшей мере на известные виды компьютерных вирусов и в течение определенного времени за ней должно быть организовано наблюдение;
· фильтрация - использование резидентных программ типа FluShot Plus, MaceVaccinee и других для обнаружения попыток выполнить несанкционированные действия;
· вакцинирование - специальная обработка файлов, дисков, катало-гов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заряжения программы или всего диска;
· терапия - деактивация конкретного вируса п отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага.
Понятно, что избавится от компьютерного вируса гораздо сложнее, чем обеспечить действенные меры по его профилактике.

Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Суть данного преступления заключается в написании специальной программы для ЭВМ, обладающей способностью многократного копирования себя и выполняющего другие заданные автором функции (осыпать буквы с экрана дисплея в одну кучу, проигрывать мелодию «Yankee Doodle» и т.п.).

Такой вид «интеллектуального хулиганства» получил широкое распространение в молодежной среде технических вузов, где способность написать программный вирус квалифицируется как барьер, после преодоления которого человек становится авторитетным специалистом в области системного программирования.4



Международная борьба.



Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

- компьютерное мошенничество

- компьютерный подлог

- причинение ущерба компьютерным данным и программам

- компьютерный саботаж

- несанкционированный доступ

- несанкционированный перехват

- несанкционированное воспроизведение микросхем.

Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».

Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами.


Вывод.



Подводя некоторые итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений, в чем автор мог убедиться на личном опыте, а их высокой латентностью. Определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.

Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом они вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом остается на сегодняшний день защита авторских прав на программы и базы данных. Тем не менее, позитивность произошедших перемен в нашем законодательстве очевидна.

 

Список литературы.


Волеводз А. Г. «Противодействие компьютерным преступлениям.» М., 2002г.с. 218

Серго А. « Интернет и право». – М.: Бестселлер, 2003. с. 272

Уголовный кодекс РФ от ред. 1996 г.



1 А. Г. Волеводз «Противодействие компьютерным преступлениям.» М., 2002г.с. 218

2 Уголовный кодекс РФ от ред. 1996 г.


3 А. Серго « Интернет и право». – М.: Бестселлер, 2003. с. 272

4





>