Государственный Университет «Высшая Школа Экономики»
Реферат
На тему:
«Преступления в компьютерной сфере.»
Выполнила:
студентка I курса
Факультета Право
Хромова Т. А.
Гр. 153
Москва 2003
содержание.
2
Введение. 2
Виды компьютерных преступлений. 3
Основа юридической ответственности. 5
Европа и ее взгляды на компьютерные преступления. 6
Вирус. 7
9
Международная борьба. 9
Вывод. 10
Список литературы. 11
Введение.
Ловятся не самые опасные, а самые глупые.
Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.
Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.
Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.
Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.
Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.
За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.1
Виды компьютерных преступлений.
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.
Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
QA - Несанкционированный доступ и перехват
QAH - компьютерный абордаж
QAI - перехват
QAT - кража времени
QAZ - прочие виды несанкционированного доступа и перехвата
QD - Изменение компьютерных данных
QUL - логическая бомба
QDT - троянский конь
QDV - компьютерный вирус
QDW - компьютерный червь
QDZ - прочие виды изменения данных
QF - Компьютерное мошенничество
QFC - мошенничество с банкоматами
QFF - компьютерная подделка
QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода-вывода
QFP - мошенничества с платежными средствами
QFT - телефонное мошенничество
QFZ - прочие компьютерные мошенничества
QR - Незаконное копирование
QRG - компьютерные игры
QRS - прочее программное обеспечение
QRT - топография полупроводниковых изделий
QRZ - прочее незаконное копирование
QS - Компьютерный саботаж
QSH - с аппаратным обеспечением
QSS - с программным обеспечением
QSZ - прочие виды саботажа
QZ - Прочие компьютерные преступления
QZB - с использованием компьютерных досок объявлений
QZE - хищение информации, составляющей коммерческую тайну
QZS - передача информации конфиденциального характера
QZZ - прочие компьютерные преступления
Основа юридической ответственности.
Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы2:
Ст. 272 | Неправомерный доступ к компьютерной информации. |
Ст. 273 | Создание, использование и распространение вредоносных программ для ЭВМ. |
Ст. 274 | Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети |
Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.
ст. 129 Клевета
ст. 130 Оскорбление
ст. 137 Нарушение неприкосновенности частной жизни
ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.
ст. 146 Нарушение авторских и смежных прав
ст. 147 Нарушение изобретательных и патентных прав
ст. 158 Кража
ст. 159 Мошенничество
ст. 163 Вымогательство
ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
ст. 167 Умышленное уничтожение или повреждение имущества
ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности
ст. 171 Незаконное предпринимательство
ст. 182 Заведомо ложная реклама
ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
ст. 200 Обман потребителя
ст. 242 Незаконное распространение порнографических материалов или предметов
ст. 276 Шпионаж
ст. 280 Публичные призывы к осуществлению экстремистской деятельности
ст. 282 Возбуждение национальной, расовой или религиозной вражды
ст. 283 Разглашение государственной тайны
ст. 354 публичные призывы к развиванию агрессивной войны
Вообще же судебная практика несформирована и неоднородна. Приговоры расходятся в вопросах классификации действий преступника и размеров наказания.
Европа и ее взгляды на компьютерные преступления.
Хотя общий принцип взглядов на компьютерные преступления един для Европы, существуют некоторые различия в классификациях преступлений.
ДАНИЯ – незаконный доступ к информации программам, предназначенных для использования в связи с электронной обработкой данных; дополнение, уничтожение, модификация информации или компьютерных программ в корыстных целях извлечения незаконной прибыли; незаконный доступ и использование информации составляющей коммерческую тайну ; незаконное использование информации, касающейся частной жизни общества; распространение детской порнографии.
ШВЕЙЦАРИЯ - неправомерное приобретение данных; неправомерное проникновение в систему переработки данных; повреждение данных; мошенничество с системами данных; производство и распространение систем предназначенных для расшифровки кодировки информации; получение доступа к персональным данным; нарушение почтовой и телекоммуникационной тайны.
США- компьютерный шпионаж; несанкционированный доступ к информации; угроза, вымогательство и другие противоправные деяния выполненные с помощью компьютера ; торговля похищенными или несуществующими товарами на виртуальных рынках; перехват и разглашение сообщений
и т.д.3
Вирус.
QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса. Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере. Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской: · резервирование - копирование FAT, ежедневное ведение архивов измененных файлов - это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты; · профилактика - раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" - зоны с установленным режимом "только для чтения", хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.; · анализ - ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами по меньшей мере на известные виды компьютерных вирусов и в течение определенного времени за ней должно быть организовано наблюдение; · фильтрация - использование резидентных программ типа FluShot Plus, MaceVaccinee и других для обнаружения попыток выполнить несанкционированные действия; · вакцинирование - специальная обработка файлов, дисков, катало-гов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заряжения программы или всего диска; · терапия - деактивация конкретного вируса п отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага. Понятно, что избавится от компьютерного вируса гораздо сложнее, чем обеспечить действенные меры по его профилактике. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Суть данного преступления заключается в написании специальной программы для ЭВМ, обладающей способностью многократного копирования себя и выполняющего другие заданные автором функции (осыпать буквы с экрана дисплея в одну кучу, проигрывать мелодию «Yankee Doodle» и т.п.). Такой вид «интеллектуального хулиганства» получил широкое распространение в молодежной среде технических вузов, где способность написать программный вирус квалифицируется как барьер, после преодоления которого человек становится авторитетным специалистом в области системного программирования.4 |
|
Международная борьба.
Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.
Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:
- компьютерное мошенничество
- компьютерный подлог
- причинение ущерба компьютерным данным и программам
- компьютерный саботаж
- несанкционированный доступ
- несанкционированный перехват
- несанкционированное воспроизведение микросхем.
Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами.
Вывод.
Подводя некоторые итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений, в чем автор мог убедиться на личном опыте, а их высокой латентностью. Определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.
Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом они вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом остается на сегодняшний день защита авторских прав на программы и базы данных. Тем не менее, позитивность произошедших перемен в нашем законодательстве очевидна.
Список литературы.
Волеводз А. Г. «Противодействие компьютерным преступлениям.» М., 2002г.с. 218
Серго А. « Интернет и право». – М.: Бестселлер, 2003. с. 272
Уголовный кодекс РФ от ред. 1996 г.
1 А. Г. Волеводз «Противодействие компьютерным преступлениям.» М., 2002г.с. 218
2 Уголовный кодекс РФ от ред. 1996 г.
3 А. Серго « Интернет и право». – М.: Бестселлер, 2003. с. 272
4
Другие работы по теме:
Социальные аспекты компьютерной преступности
Авторы определяют концепцию стратегии и тактики борьбы с компьютерной преступностью в Украине, как нормативно-правовой акт. На самом деле этот документ сочетает в себе и нормативно-правовые акты и обширные комментарии к ним.
Лекции по уголовному праву (общая часть)
Уголовное право (общая часть) Старорусское слово «уголовить» означает ограблять, разорять. 1920 год – вышло положение по уголовному праву. 1922 год – первый УК РСФСР
Основы права
Вопросы к зачету по дисциплине “” Признаки государства. Теории происхождения государства. Формы государства. Формы правления. Формы государственного устройства.
на Английском языке
Цель: научить работать с источниками (книгами, пособиями, справочниками и информационными сайтами); грамотрно работать с текстом; правильно и логично подбирать и обосновывать тему; находить соответствующий иллюстративно-графический материал
Мой любимый детектив
(о литературном герое Артура Конан Дойля - Шерлоке Холмсе) Имя всемирно известного детектива Шерлока Холмса впервые появилось в повести «Этюд в ярко-красных тонах». В отличие от криминальных романов Емилио Габорио, который только эскизно начертил образ своего героя, Конан-Дойль изображает Холмса яркими сочными красками, это не просто описание преступления и преступника, а процесс интеллектуального поиска, который ведет к раскрытию тайны преступления.
В чем заключается наказание Раскольникова за преступление мини сочинение
Автор: Достоевский Ф.М. После преступления, совершенного Раскольниковым, начинается вторая часть романа – наказание. Раскольников все больше начинает ощущать мучительное чувство «разомкнутости и разъединенности с человечеством». Самые близкие люди – мать и сестра – стали для него чужими и далёкими.
Коммунистические преступления законодательство Польши
Коммунистические преступления (польск. Zbrodnia komunistyczna) — в Законе об Институте национальной памяти — Комиссии по расследованию преступлений против польского народа от 18 декабря 1998 г., правовой термин, который используется в законодательстве Польши для обозначения деяний, совершённых должностным лицом коммунистического государства в период с 17 сентября 1939 г. по 31 июля 1990 г., представлявших собой репрессии или иные формы нарушений прав человека по отношению к какому-либо лицу или социальной группе, а также иных действий, совершённых в связи с такими репрессиями и составлявших состав преступления согласно уголовному законодательству, действовавшему в момент их совершения.
Преступление на почве ненависти
— (англ. hate crime) специальная юридическая квалификация особого рода преступлений против личности, совершаемых преступником под влиянием ненависти к лицам иной расы, национальности, вероисповедания, этнического происхождения, политических убеждений, пола или сексуальной ориентации.
Инцидент с изнасилованием на Окинаве 1995
План Введение 1 Прочие преступления 2 Источники Введение Инцидент с изнасилованием на Окинаве произошёл 4 сентября 1995 года, когда трое американских солдат похитили и изнасиловали 12-летнюю школьницу. Военнослужащие американской базы «Camp Hansen» затащили японскую школьницу в автомобиль, избили и связали её, совершив затем групповое изнасилование.
Компьютерная зависимость
Text Text Graphics Компьютерная зависимость. Graphics Термин «компьютерная зависимость» определяет патологическое пристрастие человека к работе или проведению времени за компьютером. . Graphics
Компьютерная томография 3
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИКО-СТОМАТОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра медицинской информатики Итоговая работа На тему: «компьютерная томография»
Цвет и палитра
Цвета и палитра Цвет имеет большое значение в компьютерной графике , т.к. он усиливает зрительное впечатление и повышает восприимчивость информации и изображений . Ощущение цвета формируется человеческим мозгом от светогого потока ,который попадает на сетчатку глаза от излучающих объектов .
Уложение и наказаниях уголовных и исправительных 1845 года
Тема 6. . 1. Общая характеристика «Уложения о наказаниях уголовных и исправительных». Общая и особенная части. Систематизация российского законодательства, проведенная во время царствования Императора Николая I, в области уголовного права пошла дальше, чем в других отраслях права.
Умышленное преступление в сфере компьютерной информатизации
Дипломная работа на тему: уМЫШЛЕННЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: уголовно-ПРАВОВЫЕ И КРИМИНОЛОГИЧЕСКИЕ ХАРАКТЕРИСТИКИ Борьба с информационными правонарушениями рассматривается правоохранительными органами как актуальнейшая задача. Важная роль в ее решении принадлежит уголовному законодательству.
Стадии преступления
Сущность понятия "преступление". Оконченное и неоконченное преступление. Приготовление к преступлению, покушение. Уголовная ответственность за неоконченное преступление. Добровольный отказ при неоконченном преступлении. Субъект преступления, вменяемость.
Анализ вопросов по уголовному праву Российской Федерации
Квалификация действий водителя, совершившего наезд и нанесшего прохожим травмы, отнесенные судебно-медицинской экспертизой к тяжкому вреду здоровью. Отсрочка отбывания наказания в связи с беременностью. Соучастники преступления в уголовном праве России.
Основы правовой информатики
Имущественные права на программу для ЭВМ и базу данных, созданные в порядке выполнения служебных обязанностей. Преступления в сфере компьютерной информации. Основания для отказа должностному лицу или гражданину в допуске к государственной тайне.
Задачи ответственность за экономические преступления
Задача 1. 1. Предмет преступления - предметом преступления является украденный автомобиль "БМВ". Новый БМВ заведомо приобретен преступным путем (угнан). Последнее означает, что БМВ появился в результате совершения другим лицом любых преступлений,
Преступления в сфере компьютерной информации
Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
Автоматизация аудита как необходимость в современном мире
Интенсивное развитие компьютерной техники дало толчок началу, а затем и усовершенствованию методов аудита в компьютерной среде. Применение клиентами аудиторов автоматизированных информационных систем нуждается в проведении аудита с помощью компьютерной техники. При этом компьютерные технологии сегодня в принципе могут использоваться на всех стадиях аудита: во время планирования, осуществления, документирования аудиторской работы, оформление аудиторского вывода.
Уильямс Фредерик
Английский инженер-электротехник. Изобрел запоминающее устройство на катодно-лучевых индикаторных трубках, которое ознаменовало собой начало компьютерной эры.
Чемберс Джон
Чемберс (Chambers) Джон, американский предприниматель, президент и главный исполнительный директор компьютерной компании Cisco Systems, ведущего производителя оборудования для построения инфраструктуры глобальных сетей (Интернет).
Энджелбарт Дуглас
Энджелбарт (Angelbart) Дуглас, американский инженер-электронщик, основатель ARC-центра (Augmentation Research Center) при Стэнфордском университете, изобретатель компьютерной "мыши".