Скачать 165.43 Kb.
|
Содержание.
Введение. Этот реферат посвящен сфере компьютерной преступности в России. Компьютерное преступление - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Сама же компьютерная преступность охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями. В наше время тема компьютерной преступности становится все более актуальной, так как компьютерные технологии развиваются и используются людьми чаще, но, к сожалению, в России очень низкий уровень правового сознания, поэтому чем больше людей информируются о прогрессе в компьютерных технологиях, тем чаще совершаются компьютерные преступления. Поэтому целью моего реферата будет подробно описать и рассказать о самой сфере. Отсюда я поставила перед собой задачи:
Так как компьютерные технологии пока только развиваются, хотя и достаточно быстрым темпом, в литературе тема компьютерной преступности не очень подробно изучена, но она также продолжает развиваться.
Для написания своего реферата я пользовалась разными источниками информации, как интернет-источниками (проверенные), так и научной литературой:
Теоретическая часть
Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления. Амер. – киберпреступление (cyber crime). Термин «Компьютерная преступность» первоначально появился в американской, а затем и другой зарубежной печати в начале 60-х годов, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.( В свою очередь, ЭВМ – электронно-вычислительная машина, например, компьютер). Он широко стал использоваться практическими работниками правоохранительных органов и учеными, хотя первоначально для этого отсутствовали как криминологические, так и правовые основания. В России сам термин "компьютерная преступность" появился довольно давно, одновременно с внедрением в различные сферы деятельности компьютерной техники. Однако законодательное закрепление преступлений в сфере компьютерной информации произошло лишь с введением в действие в 1997 г. Уголовного кодекса Российской Федерации, где появилась отдельная глава, предусматривающая ответственность за неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ, нарушение правил эксплуатации ЭВМ. Первое преступление, совершенное с использованием компьютера в бывшем СССР, было зарегистрировано в 1979 г. В Вильнюсе: им явилось хищение, ущерб от которого составил 78584 руб. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране. Одновременно начался поиск путей уголовно – правового регулирования вопросов ответственности за совершение таких преступлений. С компьютерной преступностью также тесно связано понятие компьютерной информации. Компьютерная информация это - информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать. Она всегда опосредована через материальный – машинный носитель, вне которого она не может существовать. Понятие компьютерной информации и ее места в системе социальных отношений, в том числе и правоотношений, является предметом широких научных дискуссий, которые пока не завершились формированием общепризнанных научных и законодательных определений. 2. Классификация преступлений. 2.1. Сфера компьютерной информации, будучи составной частью информационной сферы, является многоуровневой и в самом общем виде включат отношения возникающие по поводу производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации и прав субъектов. Ее фундаментом является совокупность информационных ресурсов в идее информации, компьютерных технологий и оборудования. С учетом предложенной схемы возможно выделить классификацию преступлений, совершенных с применением компьютерных технологий и использованием компьютерной информации: - преступления в сфере компьютерной информации, посягающие на отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерное информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации; -преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.); -иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.) 2.2. Классификация по коду интерпола Однако это не единственная возможная классификация компьютерных преступлений. Одной из существующих классификаций подобных преступлений является кодификатор МГОУП Интерпол. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции "Интерпол" более чем 120 стран мира. Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного. QA Несанкционированный доступ и перехват: QAH - компьютерный абордаж QAI - перехват QA1 - кража времени QAZ - прочие виды несанкционированного доступа и перехвата QD Изменение компьютерных данных: QDL - логическая бомба QDT - троянский конь QDV - компьютерный вирус QDW - компьютерный червь QDZ - прочие виды изменения данных QF Компьютерное мошенничество: QFC - мошенничество с банкоматами QFF - компьютерная подделка QFG - мошенничество с игровыми автоматами QFM - манипуляции с программами ввода вывода QFP - мошенничества с платежными средствами QFT - телефонное мошенничество QFZ - прочие компьютерные мошенничества QR Незаконное копирование: QRG - компьютерные игрыv QRS - прочее программное обеспечение QRT - топография полупроводниковых изделий QRZ - прочее незаконное копирование QS Компьютерный саботаж: QSH - с аппаратным обеспечением QSS - с программным обеспечением QSZ - прочие виды саботажа QZ Прочие компьютерные преступления QZB - с использованием компьютерных досок объявлении QZE - хищение информации, составляющей коммерческую тайну QZS - передача информации конфиденциального характера QZZ - прочие компьютерные преступления 2.3.Краткая характеристика некоторых видов компьютерных преступлений по кодификатору интерпола. QA – несанкционированный доступ и перехват QAH - "Компьютерный абордаж" (hacking - "хакинг"): доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети. QAI - Перехват: перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлении также относится электромагнитный перехват. Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата. QAT - Кража времени: заключается в неоплате услуг доступа в систему или сеть ЭВМ. QD – изменение компьютерных данных QDL/QDT - Логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня. QDV - Вирус (virus) - вредоносная программа для ЭВМ, которая заведомо приводит к несанк- ционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения (ст. 273 УК РФ). QDW - Червь: саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа для ЭВМ хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или нескольких модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб. QF – компьютерное мошенничество QFC - Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов. QFF - Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (пластиковых карт, сотовых "двойников" и пр.). QFG - Мошенничества и хищения, связанные с игровыми автоматами. QFM - Манипуляции с программами ввода-вывода: мошенничества и хищения посредством невер- ного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Для совершения своих преступных деяний современный компьютерный преступник широко использует "нетрадиционные" методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д. QFP - Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ. QFT - Телефонное мошенничество (фрикинг): доступ к телекоммуникационным услугам путем посяга- тельства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи. QR – незаконное копирование (пиратство) QRG/QRS - Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом об авторском праве и смежных правах (контрафактной продукции). QRT - Незаконное копирование топологии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии. QS – компьютерный саботаж QSH - Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы. QSS - Компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то. QZ – прочие компьютерные преступления QZB - Использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности; QZE - Хищение информации, составляющей коммерческую тайну: приобретение незаконными сред- ствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества; QZS - Использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера. 2.4. Классификация по Уголовному Кодексу Российской Федерации Когда в 1979 г. было зарегистрировано первое преступление с использованием компьютера, тогда же и начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений. Одним из этапов на этим пути явились: -разработку и опубликование в январе-феврале 1995 г. проекта УК РФ, в которой была включена глава 29 «Компьютерные преступления»; -принятие и введение в действие с 1 января 1997 г. Уголовного Кодекса Российской Федерации, в котором имеется Глава 28 «Преступления в сфере компьютерной информации», объединяющая ст. 272,273 и 274 от УК РФ 1995 г. 1. В сфере оборота компьютерной информации: а) неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ); б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ); в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ); г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ). д) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ). 2. В сфере телекоммуникаций: (ст. 138 УК РФ): а) незаконное прослушивание телефонных переговоров и иных сообщений; б) незаконный перехват и регистрация информации с технических каналов связи; в) неправомерный контроль электронных почтовых сообщений и отправлений. 3. В сфере информационного оборудования: а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ); б) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ); в) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения (изменения, уничтожения) информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ); г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ); д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ). 4. В сфере защиты охраняемой информации: а) незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, в том числе персональных данных - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация (ст. 137 УК РФ); б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ; ст. 310 УК РФ; ст. 311 УК РФ; 320 УК РФ); в) незаконные собирание, разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ); г) незаконные экспорт или передача иностранной организации или ее представителю научно-технической информации, которая может быть использована при создании вооружения и военной техники и в отношении которой установлен экспортный контроль (ст. 189 УК РФ). 5. В сфере информационных правоотношений: а) распространение заведомо ложной информации (ст. 129 УК РФ; ст. 182 УК РФ); б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ); в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ). 6. В сфере экономики и компьютерной информации: а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 165 и 272 УК РФ, 159 и 272 УК РФ, ст. 200 УК РФ); б) мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165, 187, 272 и 273 УК РФ); в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 171, 171.1, 173, 178); г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст. ст. 169, 175, 186, 194, 198, 199 УК РФ). 2.5. Классификация по документам ООН. Как указано в одном из документов ООН: «существует две категории киберпреступлений: А) киберпреступление в узком смысле («компьютерное преступление»): любое противоправное деяние, осуществляемое посредством электронных операций, целью которого является преодоление защиты компьютерных систем и обрабатываемых ими данных; Б) киберпреступление в широком смысле («преступление, связанное с использованием компьютеров»): любое противоправное деяние, совершаемое посредством или в связи с компьютерной системой или сетью, включая такие преступления, как незаконное хранение, предложение или распространение информации посредством компьютерной системы или сети». 3. Современное развитие киберпреступности. В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 40%. Поскольку Россия никогда не входила в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Стремительное развитие компьютерных технологий и международных сетей, как неотъемлемой части современной телекоммуникационной системы, без использования возможностей которой уже невозможно представить деятельность абсолютного большинства финансовых, экономических, управленческих и оборонных институтов различных стран мира, является одним из основных факторов, способствующих росту преступности в киберпространстве, в том числе и преступности международного характера. В силу этого компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. По данным ООН, уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия. 4. Противодействие компьютерной преступности. С каждым годом противодействие сфере компьютерной преступности становится все сложнее. Но проводимые научные исследования свидетельствуют о том, что в последние годы характер, понятие и цели сотрудничества в борьбе с подобной преступностью претерпели изменения и вышли на международный уровень. Ныне международное сотрудничество в борьбе с преступностью представляет собой регулируемую нормами международного и внутригосударственного права согласованную деятельность различных стран по защите интересов личности. Практика международного сотрудничества в борьбе с преступностью свидетельствует о возрастании перспективности использования высоких технологий в этой деятельности. Проблема обеспечения безопасности компьютерных информаций и технологий, в том числе и уголовно-правовыми средствами, является на сегодня одной из самых острых в большинстве развитых стран мира. Основным видом противодействия в большинстве стран является законодательство об уголовной ответственности за компьютерные преступления. Стоит отметить, что законодательства разных стран отличаются друг от друга. |
Теоретическая часть | Программа по формированию навыков безопасного поведения на дорогах... В методической разработке представлены все её структурные элементы: аннотация, введение, теоретическая часть, практическая часть,... | ||
Теоретическая часть Федеральное государственное автономное образовательное учреждение высшего профессионального образования | Методические рекомендации по их написанию москва-2012 методические... Подготовка и написание реферата – важная составная часть учебного процесса и одна из форм самостоятельной работы курсантов | ||
Теоретическая часть I Игра викторина "Самый умный" проводилась среди учащихся 8 классов в рамках декады естественных наук | Рефератов по дисциплине «рынки икт и организация продаж» Основная (теоретическая) часть. Содержит постановку и основные пути решения рассматриваемой проблемы | ||
I. Теоретическая часть: pr региона Иркутской области, направленная на формирование положительного имиджа региона для привлечения инвестиций | Образец титульного листа вступительного реферата по специальности Содержание реферата: обзорный текст о состоянии проблемы, которой Вы намерены заниматься в аспирантуре. Оформление реферата должно... | ||
Урока: I. Теоретическая часть Алгебраический метод приближенного вычисления, используя таблицу квадратов или используя следующее правило | Программа дисциплины опд. Ф. 02. 2 Теоретическая фонетика цели и... Цель преподавания курса «Теоретическая фонетика» дать основные положения теоретической и прикладной, общей и частной фонетики, фонологии... | ||
Программа дисциплины опд. Ф 1 теоретическая фонетика цели и задачи... Цель преподавания курса «Теоретическая фонетика» дать основные положения теоретической и прикладной, общей и частной фонетики, фонологии... | Введение 3 Теоретическая часть методология работы с умственно отсталыми... Допущено Министерством образования и нayки Российской Федерации 4-е издание Москва «Просвещение» 2007 | ||
Программа дисциплины опд. Ф. 02. 4 Теоретическая грамматика цели... Цель преподавания курса «Теоретическая грамматика» дать основополагающие знания грамматического строя немецкого языка, способствовать... | Реферата; подготовить логически выстроенное выступление по теме психолого-педагогического... Целью изучения дисциплины является теоретическая и методическая поддержка научно-педагогической практики и выполнения магистерского... | ||
Теоретическая часть При этом заболевании параллельно протекают воспалительные экссудативные, пролиферативные и дистрофически-дегенеративные процессы... | Программа по формированию навыков безопасного поведения на дорогах... Урок I. Теоретическая часть : Фонетический строй французского языка. Согласные. Гласные. Полугласные. Слогоделение. Речевой поток.... |