реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Понятие преступлений в сфере компьютерной информации

реферат
p align="left">На мой взгляд, под компьютерной информацией следует понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах в форме, доступной восприятию ЭВМ. В этой связи следует внести соответствующие изменения в УК РФ.

В Уголовном кодексе РФ не раскрывается содержание понятия «машинный носитель» компьютерной информации. Нет такого определения и в другом действующем законодательстве РФ. К машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства ЭВМ. Это всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы, память принтеров, сканеров и др. Машинные носители классифицируются в зависимости от их физических и конструктивных особенностей. Другими словами машинный носитель представляет собой предмет материального мира, на который может записываться компьютерная информация, на котором она может храниться, а также удаляться.

Заслуживает внимания вопрос о том, являются ли линии электросвязи машинными носителями. Анализ этого вопроса приводит к выводу, что линии электросвязи не могут считаться машинными носителями, так как для последних характерно не только передача информации, но и ее запись, хранение, удаление.

В современных условиях граждане применяют цифровую аудио, видео и фототехнику как в работе, так и в быту. Возникает вопрос, являются ли карты памяти, диски, другие накопители цифровой информации, машинными носителями? Есть все основания ответить на этот вопрос положительно, на таких накопителях информация является цифровой, то есть храниться в виде двоичного кода и доступна восприятию ЭВМ. Устройства хранения информации не цифровой аудио, видео и фототехники не относятся к машинным носителям.

Следующим пробелом является отсутствие законодательного определения «уничтожение» компьютерной информации. Такая ситуация порождает различное понимание того, следует ли считать информацию уничтоженной, если имеется возможность ее восстановления с помощью специальных программных средств, что имеет важное значение для квалификации. С.А. Пашин на этот вопрос отвечает положительно. Он пишет: «Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности». Сторонниками другой точки зрения является А. А. Матвеева, которая считает: «Под уничтожением информации признается не поддающаяся восстановлению потеря информации, в результате которой утрачивается возможность ее прочтения и использования». Буквальное толкование слова «уничтожение» предполагает полную утрату информации и невозможность ее восстановления Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2004.

Следовательно, возможность восстановления компьютерной информации специальными программными средствами не может пониматься как уничтожение в действующей ст. 272 УК РФ. Мы согласны с первой точкой зрения, и считаем, что утрата компьютерной информации при возможности ее восстановления с помощью специальных программных средств является уничтожением. Сторонники такого понимания понятия «уничтожение» приводят следующие аргументы: компьютерная информация была уничтожена без санкции собственника или ее владельца, а для восстановления утраченной компьютерной информации пользователь должен обладать специальными навыками, иметь специальные программные средства, или в ином случае вынужден обратиться к специалистам, что всегда требует дополнительных материальных затрат и времени. Думается, уголовный закон должен прежде всего защищать интересы потерпевших.

Таким образом, под уничтожением компьютерной информации следует понимать такое изменение ее состояния, при котором она фактически перестает существовать на машинном носителе, в каналах связи в силу утраты основных качественных признаков, а имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от уголовной ответственности. В этой связи не вполне удачный термин «уничтожение» следует заменить словами «фактическая утрата компьютерной информации».

Под копированием компьютерной информации понимается создание ее копии на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Другими словами под копированием понимают получение точного или относительно точного оригинала. В юридической литературе встречается и более широкий подход к понятию копирования, отождествляющий копирование информации с ее распространением и разглашением . Следует согласиться с Кочои С., который считает, что использование понятий «воспроизведение» и «распространение» из авторского права для раскрытия содержания понятия «копирование», используемого в ст. 272 УК РФ является некорректным, так как объекты преступлений, предусмотренных ст.ст. 146 и 272 УК РФ различны. Поэтому не случайно законодатель в диспозиции ст. 272 УК РФ использует термин «копирование», а не «воспроизведение», «распространение» или «разглашение».

Некоторые теоретики и практики едины во мнении, что копирование компьютерной информации от руки, заучивание и запоминание, копирование путем фотографирования текста с дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и прочее, не входит в понятие «копирование», употребляемое в ст. 272 УК РФ. Такое положение на практике не защищает потерпевших. Потерпевшему абсолютно не важно, каким способом злоумышленник завладел сметной документацией, расчетами, над которыми трудился потерпевший в течение нескольких недель и т.д. Факт остается - информация, хранящаяся в компьютере, стала известна другому лицу в результате неправомерного доступа. В этой связи необходима более широкая трактовка понятия копирование, включая в него все способы создания точной или относительно точной копии оригинала. Такое понимание копирования компьютерной информации не будет противоречить действующей уголовно-правовой норме, записанной в ст. 272 УК РФ.

На основании изложенного, следует сделать вывод о необходимости существенного изменения диспозиции ст. 272 УК РФ. Суммируя указанные ранее предложения по изменению признаков объективной стороны состава преступления, предусмотренного ст. 272 УК РФ, часть первая указанной уголовно-правовой нормы, на мой взгляд, должна иметь следующее содержание: Ст. 272 УК РФ «Несанкционированный доступ к компьютерной информации». Часть 1. «Несанкционированный доступ к охраняемой законом компьютерной информации, то есть информации в форме доступной восприятию ЭВМ, повлекший фактическую утрату компьютерной информации, блокирование, дополнение, либо ее копирование, нарушение работы ЭВМ, системы ЭВМ или их сети,-».

3.2 Предупреждение преступлений в сфере компьютерной информации

В настоящее время не существует сколько-нибудь конкретных и полных по содержанию методологических разработок по организации и тактике предупреждения преступлений в сфере компьютерной информации, число которых ежегодно растет во всем мире самыми высокими темпами.

В связи с этим считаю целесообразным рассмотреть вопрос о предупреждении самого распространенного в России вида преступления, а именно незаконного использования идентификатора доступа в сеть Интернет. В 2005 году на территории РФ было возбуждено 1602 уголовных дела по ст.272 и 165 УК РФ. Это составляет 76% от общего числа возбужденных уголовных дел по преступлениям в сфере компьютерной информации.

Механизм совершения несанкционированного доступа к компьютерной информации достаточно прост. Прежде всего, злоумышленнику необходимо завладеть чужими сетевыми реквизитами. Обычно это происходит по одной из следующих схем:

1. Путем распространения либо предоставления доступа к вредоносной программе типа «троянский конь», замаскированной под другую программу либо документ. Пользователь, переписавший и запустивший данный файл, активизирует «вирус», который самостоятельно собирает информацию о реквизитах данного пользователя и пересылает на компьютер злоумышленника.

2. Злоумышленник сам, либо используя одну из программ (например, Legion, ESS Net tools, Xshares, Pandora), находит компьютер, работающий в сети, подключается к нему и копирует к себе на диск файл с расширением pwl, содержащий все используемые данным компьютером коды доступа в зашифрованном виде, после чего дешифрует их.

3. Приобретает у третьих лиц полученные одним из перечисленных ранее способов нужные сетевые реквизиты.

Основными причинами и условиями, способствующими совершению этого вида преступлений, стали:

- отсутствие гарантии конфиденциальности и целостности передаваемых данных, то есть у провайдера и у клиента имеются открытые сетевые ресурсы и Netbios протоколы;

- недостаточный уровень проверки участников соединения, а именно, частое отсутствие проверки номера звонящего абонента;

- недостаточная реализация или некорректная разработка политики безопасности;

- отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);

- существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;

- непрофессиональное и слабое администрирование систем;

- проблемы при построении межсетевых фильтров Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2004;

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:

1) правовые;

2) организационно-технические.

Учитывая опыт работы подразделений по борьбе с компьютерными преступлениями, можно предложить реально действующие способы реализации данных мер.

1. Как известно, компьютерная сеть компании Интернет-провайдера создается для обеспечения работ по предоставлению доступа в Интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных.

Однако на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу. Поэтому, считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. То есть, провайдеры в данном случае будут обязаны принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.

2. Комплекс технических средств защиты. С помощью следующих компонентов достигается определенный уровень сетевой безопасности:

- системы обнаружения атак на сетевом уровне;

- антивирусные средства;

- защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных(Windows 2000, XP);

- защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;

- защита средствами системы управления БД;

- мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;

- корректное управление политикой безопасности.

Все из вышеперечисленных средств имеют программные реализации как отечественных, так и зарубежных производителей. Причем в сети Интернет имеются также практически бесплатные операционные системы семейства Linux обладающие высоким уровнем сетевой безопасности. Возможно использование бесплатных антивирусных пакетов, сетевых фильтров.

Со всей уверенностью можно сказать, что сейчас имеются практически все условия для защиты домашних компьютеров и корпоративных сетей от несанкционированного доступа.

Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:

- фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;

- постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;

- создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;

- проводить служебные расследования в каждом случае нарушения политики безопасности.

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

ЗАКЛЮЧЕНИЕ

С течением времени, в связи с дальнейшей компьютеризацией общества проблема компьютерной преступности приобретает все более и более актуальный характер. Все важнейшие сферы жизни, в том числе и финансовая сфера общества, в настоящее время компьютеризированы. Компьютеры помогают за считанные секунды произвести наиболее сложные операции, происходящие между людьми. Число таких операций по поводу тех или иных благ, выполняемых ЭВМ, со временем будет только расти. Естественно увеличится число преступных посягательств на компьютерную информацию, благодаря которой и осуществляются эти операции. Высоко интеллектуальный преступник, владеющий языками программирования, компьютер и компьютерная сеть - этого, как показывает практика, достаточно, чтобы украсть в банке несколько миллионов долларов, развернуть на 180 градусов спутник, совершить убийство, отключив в госпитале систему жизнеобеспечения пациента, и при этом - находиться в другом полушарии планеты, оставаться незамеченным. Общество заинтересовано в сведении на нет подобного рода общественно-опасных деяний.

Столкнувшись до введения в действие Уголовного кодекса Российской Федерации с компьютерными преступлениями, правоохранительные органы, начали борьбу с ними при помощи традиционных норм о краже, присвоении, мошенничестве, злоупотреблении доверием и других. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватывались составами традиционных преступлений. Это повлекло включение в новый УК РФ главы 28 «Преступления в сфере компьютерной информации». Но и после внесения данной главы в УК РФ на практике возникают проблемы при квалификации того или иного состава преступления по той или иной статье Уголовного кодекса Российской Федерации, связанного со средствами компьютерной техники.

Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Преступлениями в сфере компьютерной информации являются:

Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

Создание, использование и распространение вредоносных программ (ст.273 УК РФ);

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

Физическое повреждение или уничтожение компьютерной техники, незаконное за владение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Закон РФ от 23 сентября 1992 г. № 3523-1 « О правовой охране программ для электронных вычислительных машин и баз данных».

Закон РФ от 22 октября 1992 г. «О правовой охране топологий интегральных микросхем».

Закон РФ 01 21 июля 1993 г. «О государственной тайне».

Федеральный закон от 29 декабря 1994 г. № 77-ФЗ «Об обязательном экземпляре документов».

Федеральный закон от 16 февраля 1995 г. № 15-ФЗ «О связи».

7. Федеральный закон от 20 февраля 1995 г. № 24- ФЗ « Об информации, информатизации и защите информации».

Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене».

Уголовный Кодекс РФ

Комментарий к Уголовному Кодексу РФ. Особенная часть. / Под редакцией Ю.И. Скуратова и В.М. Лебедева. М.: Издательская группа ИНФРА М-НОРМА. 2007.

Комментарий к Уголовному Кодексу РФ. / Под редакцией АВ. Наумова. М.: Юрист. 2008.

Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2008.

Вехов И. Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон. 2008.

Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. - М. 2008 г.

П. Гудков П. Б. Компьютерные преступления в сфере экономики // В сб. Касперский Е. Компьютерные вирусы в MS-DOS. М.: «Эдель - «Ренессанс». 2007.

Кругликов Л.Л Уголовное право РФ. Особенная часть. - М. 2007 г.

Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М.: I ВИНИТИ. 2007.

Компьютерные преступления и обеспечение безопасности ЭВМ Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 2007.

Криминалистика. Учебник для вузов / Под редакцией Н.П. Яблокова. М., 2006.

Крылов В.В. Информационные компьютерные преступления. Норма. М., 2007.

Лучин И.Н., Желдаков А.Л.. Кузнецов Н.А Взламывание парольной защиты методом интеллектуального перебора / Информатизация правоохранительных систем. М.: Академия МВД России, 2006.

Страницы: 1, 2, 3, 4


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.