Компьютерная преступность: понятие и виды компьютерных преступлений

Автор работы: Пользователь скрыл имя, 23 Февраля 2012 в 10:15, доклад

Описание

XXI в. — век стремительного прогресса информационных технологий. Так, в 2003 г. на Интернет-экономику в мире уже приходилось около 5 % валового продукта. По прогнозам специалистов в 2005 г. более 1 млрд. компьютеров уже было подключено к сети Интернет, где на данный момент размещено несколько миллионов сайтов и изображений. Объем передаваемых данных через Интернет удваивается, что, на наш взгляд, указывает на появление реальной зависимости развитых стран мира от международной информационной инфраструктуры.

Работа состоит из  1 файл

Компьютерная преступность.doc

— 172.00 Кб (Скачать документ)
style="text-align:justify">         использование или попытка использования компьютера, вычислитель­ной системы или сети компьютеров с целью получения денег, собствен­ности или услуг под прикрытием фальшивых предлогов, имени или ложных обещаний;

         преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;

         преднамеренное несанкционированное нарушение связи между компью­терами, вычислительными системами или сетями компьютеров.

Мы солидарны с мнением ученых-правоведов в том, что все преступления, связанные с использованием информационных технологий,

можно разделить на три группы [[xix]; [xx]].

1. Преступления против информационной безопасности. Предмет преступного посяга­тельства — электронная информация.

2. Преступления, где электронная информация является орудием или средством совершения другого преступления.

3. Различные преступления, совершаемые с использованием в той или иной мере компьютерной и другой электронной техники. К ней можно, например, отнести следующие статьи УК Республики Беларусь:

         ст. 179 «Незаконное собирание либо распространение информации о частной жизни»;

         ст. 188 «Клевета»;

         ст. 203 «Нарушение тайны переписки, телефонных переговоров, теле­графных или иных сообщений»;

         ст. 219 «Уничтожение либо повреждение имущества по неосторожности»;

         ст. 254 «Коммерческий шпионаж»;

         ст. 289 «Терроризм»;

         ст. 356 «Измена государству».

Приступая к анализу уголовного законодательства, весьма важно уста­новить предмет посягательства в преступлениях, направленных против информационной безопасности. Наряду с другими признаками состава пре­ступления правильное представление о его предмете создает наиболее полную картину преступления, помогает выявить его особенности, а также уголовно-правовую норму, предусматривающую ответственность за его совершение.

В уголовно-правовой литературе под предметом преступления понимают конкретный предмет вещного мира, путем воздействия на который происходит преступное посягательство на объект преступления [[xxi]] (другой вариант — материальные предметы, воздействуя на которые лицо посягает на те или иные общественные отношения [[xxii], с. 100]).

По мнению некоторых ученых [[xxiii], с. 74], использование термина «информация» предполагает возникновение материально-энергетического сигнала, воспринимаемого сенсорно или на приборном уровне. Анализируя его физическую природу, можно констатировать, что он отвечает всем требованиям, предъявляемым к предмету преступления в уголовно-правовом смысле. Следовательно, предметом преступления является также и информация в виде программных средств, обеспечивающих работу технических устройств, а также файлов данных. Компьютер является лишь одной из разновидностей оборудования, предназначенного для работы с информацией. Использованием этого оборудования не может быть исчерпана совокупность общественных отношений, связанных с обращением информации. В уголовно-правовом смысле она может выступать и как предмет преступного посягательства, и как инструмент криминальной деятельности. Данное обстоятельство существенно влияет на квалификацию того или иного деяния.

В первом случае действия виновного должны быть отнесены к категории информационных преступлений, во втором — к категории того вида преступных деяний, которые, собственно, и обозначены в уголовном законе (т. е. использование информации является средством совершения другого, более тяжкого преступления). Если же электронная информация выступает предметом преступления, то в этом случае необходимо вести речь о престу­плениях против информационной безопасности. Однако при использовании электронной компьютерной информации в качестве средства совершения другого преступления неизбежно страдают отношения по ее охране, т. е. она сама становится предметом общественно опасного деяния.

Сравнительный анализ УК Республики Беларусь 1999 г. и УК Российской Федерации 1996 г. свидетельствует о том, что в уголовном законодательстве Республики Беларусь предусмотрено большее число статей, предусматривающих ответственность за информационные преступления, по сравнению с уголовным законодательством Российской Федерации, и в свою очередь, Республики Казахстан. Следовательно, одни и те же действия виновных могут быть квалифицированы по разным статьям УК РФ, УК РК и Республики Беларусь.

В отличие от российского законодательства, предусматривающего три состава преступлений в области компьютерной информации (гл. 28 УК РФ), в УК Республики Казахстан была предусмотрена только одна норма — ст. 227 «Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ». Однако 8 января 2007 г. В уголовное законодательство Республики Казахстан были внесены изменения, и Уголовный кодекс был дополнен ст. 227-1 «Неправомерное изменение идентификационного кода абонентского устройства сотовой связи, устройства идентификации абонента, а также создание, использование, распространение программ для изменения идентификационного кода абонентского устройства».

С целью унификации национальных законодательств в 1989 г. комитетом министров Европейского союза был согласован и утвержден Список правонарушений, рекомендованный странам-участницам ЕС для разработки единой уголовной стратегии, связанной с компьютерными преступлениями.

«Минимальный список нарушений» содержит следующие восемь видов компьютерных преступлений:

1. Компьютерное мошенничество. Ввод, изменение, стирание или повреждение данных ЭВМ или программ ЭВМ, или же другое вмешательство в ход обработки данных, которое влияет на ход обработки данных таким образом, что служит причиной экономических потерь или вызывает состояние потери имущества другого человека с намерением незаконного улучшения экономического положения для себя или другого человека (как альтернатива — с намерением к незаконному лишению этого человека его имущества).

2. Подделка компьютерной информации. Несанкционированное стира­ние, повреждение, ухудшение или подавление данных ЭВМ, или другое вмешательство в ход обработки данных различными способами, или создание таких условий, которые будут, согласно национальному законода­тельству, составлять такое правонарушение, как подделка в традиционном смысле такого нарушения.

3. Повреждение данных ЭВМ или программ ЭВМ. Несанкционированное стирание, повреждение, ухудшение или подавление данных ЭВМ или программ ЭВМ.

4. Компьютерный саботаж. Ввод, изменение, стирание, повреждение данных ЭВМ или вмешательство в системы ЭВМ с намерением препятствовать функционированию компьютера или системы передачи данных.

5. Несанкционированный доступ к систе­ме ЭВМ через сеть с нарушением средств защиты.

6. Несанкционированный перехват данных с помощью технических средств связи как в пределах компьютера, системы или сети, так и извне.

7. Несанкционированное использование защищенных компьютерных программ. Незаконное воспроизведение, распространение или связь с программой ЭВМ, которая защищена в соответствии с законом.

8. Несанкционированное воспроизведение схем. Несанкционированное воспроизведение схемных решений, защищенных в соответствии с законом о полупроводниковых изделиях (программах), или коммерческая эксплуатация, или незаконное импортирование для той же цели схемы или полупроводникового изделия как продукта, произведенного с использованием данных схем.

«Необязательный список нарушений» включает в себя следующие четыре вида компьютерных преступлений:

1. Изменение данных ЭВМ или программ ЭВМ. Незаконное изменение данных или программ ЭВМ.

2. Компьютерный шпионаж. Приобретение с использованием незаконных средств или путем несанкционированного раскрытия, пересылка или использование торговых или коммерческих секретов при помощи подобных методов или других незаконных средств с тем или иным намерением, наносящим экономический ущерб человеку путем доступа к его секретам или позволяющим получить незаконное экономическое преимущество для себя или другого человека.

3. Неразрешенное использование ЭВМ. Использование системы ЭВМ или компьютерной сети без соответствующего разрешения является преступным, когда оно:

         инкриминируется в условиях большого риска потерь, вызванных неизвестным лицом, использующим систему или наносящим вред системе или ее функционированию; или

         инкриминируется неизвестному лицу, имеющему намерение нанести ущерб и использующему для этого систему или наносящему вред системе или ее функционированию; или

         применяется в случае, когда теряется информация с помощью неизвестного автора, который использовал данную систему или нанес вред системе или ее функционированию.

4. Неразрешенное использование защищенной программы ЭВМ. Использование без разрешения защищенной программы ЭВМ или ее незаконное воспроизводство с намерением исправить программу таким образом, чтобы вызвать незаконную экономическую выгоду для себя или другого человека или причинить вред законному владельцу данной программы.

В последние десятилетия в США принят ряд федеральных законов, создавших правовую основу для формирования и проведения единой государственной политики в области информатизации и защиты информации. Например, Закон Соединенных Штатов «Об обеспечении безопасности ЭВМ» № НК145, принятый конгрессом в мае 1987 г., устанавливает приоритет национальных интересов при решении вопросов безопасности информации, в том числе частной. Законом установлено, что важной является информация, «потеря которой, неправильное использование, несанкционированное изменение которой или доступ к которой могут привести к нежелательным воздействиям на национальные интересы». Установлена также новая категория информации ограниченного доступа — «несекретная, но важная с точки зрения национальной безопасности». К этой категории отнесена большая часть сведений, циркулирующих или обрабатываемых в информационно телекоммуникационных системах частных фирм и корпораций, работающих по правительственным заказам [[xxiv], с. 15].

Сегодня порядка 20 стран мира имеют национальное законодательство, относящееся к использованию глобального информационного пространства. В разряд приоритетных выдвигается вопрос о разработке правовых и организационных механизмов регулирования использования сети Интернет, где отсутствует централизованная система управления. Координатором выступает Общество участников Интернет, представляющее общественную организацию, базирующуюся на взносах участников и пожертвованиях спонсоров. Зарубежными исследователями неоднократно подчеркивалась необходимость не обременять Интернет излишним государственным регулированием. Тем не менее дальнейшее развитие этой глобальной сети ставит ряд правовых проблем, для разреше­ния которых приняты и готовятся к принятию ряд законодательных актов.

На рассмотрение конгресса США представлены следующие законопроекты.

1. Закон о защите Интернет (Интернет Protection Act), в котором отмечается, что политика США должна опираться на частные инициативы и максимально избегать государственных ограничений и надзора за действиями в Internet.

2. Закон о защите персональной информации в Интернет (Internet Privacy Protection Act) предполагает введение запрета для федеральных ведомств на предоставление доступа к конфиденциальным записям об индивидах через Интернет.

3. Закон о безопасности и свободе через шифрование (Security and Freedom Through Encryption Act) предполагает свободу использования и продажи средств шифрования и установление запрета на обязательный доступ к ключам шифрования со стороны государственных либо иных структур.

4. Закон о семейном доступе к Internet ((Family-Friendly Internet) направлен на обеспечение родителей средствами контроля над содержанием информации, к которой имеют доступ их дети через Internet.

5. Законопроект «О запрете на азартные игры в Internet» (Internet Gambling Act) запрещает использование Internet для азартных игр, заключения пари, проведения лотерей и т. д.

В США компьютерные преступления могут подпадать как под юрисдикцию штата, в котором оно совершено, так и под федеральные законы. Нарушение федерального законодательства происходит в случаях, если: преступление совершалось в отношении компьютерных систем, принадлежащих правительству США; преступление совершалось в отношении компьютерных систем, принадлежащих банкам либо иным финансовым организациям; произошло хищение либо раскрытие информации о национальной обороне, атомной энергетике, иной государственной закрытой информации; преступление совершалось из других штатов либо государств; при совершении преступления использовались международные системы связи.

Следует привести перечень основных статей федеральных законов США, применяемых при уголовном преследовании за совершение компьютерных преступлений.

Статья 1644. Мошенничество. Мошенничество, связанное с незакон­ным использованием кредитных карт. Статья применяется в случае, если пересылка или обмен кредитных карт осуществляется с помощью электрон­ных досок объявлений. Она распространяется также на коды и номера сче­тов, используемых для получения доступа к товарам и службам (идентифи­каторы компьютерных пользователей, которые осуществляют распознавание [[xxv], с 201], пароли, номера компьютерных учетных записей, личные идентификационные номера — РН, номера банковских счетов, телефонные кредитные карты, криптографические ключи и т. д.).

Статья 641. Общественные деньги, собственность или записи. Статья применяется в случаях хищения компьютеров или информации из компьютерных систем, принадлежащих правительству США.

Статья 659. Перевозки товаров между штатами или международные перевозки, осуществляемые перевозчиком. Статья может применяться в случаях перевозки компьютерного оборудования или передачи информации.

Статья 793. Сбор, передача или утеря военной информации. Определяет санкции за сбор или утерю документов, иной информации, разглашение которой может причинить вред США. В отличие от ст. 794 в этой статье не требуется, чтобы информация действительно была передана иностранному государству. Статья применяется в случаях хищения компьютерной информации.

Информация о работе Компьютерная преступность: понятие и виды компьютерных преступлений