Смекни!
smekni.com

«Преступления в компьютерной сфере.» (стр. 1 из 2)

Государственный Университет «Высшая Школа Экономики»

Реферат

На тему:

«Преступления в компьютерной сфере.»

Выполнила:

студентка I курса

Факультета Право

Хромова Т. А.

Гр. 153

Москва 2003

содержание.

Введение. 1

Виды компьютерных преступлений. 2

Основа юридической ответственности. 4

Европа и ее взгляды на компьютерные преступления. 5

Вирус. 6

Международная борьба. 8

Вывод. 9

Введение.

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.[1]

Виды компьютерных преступлений.

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

    • QA - Несанкционированный доступ и перехват
    • QAH - компьютерный абордаж
    • QAI - перехват
    • QAT - кража времени
    • QAZ - прочие виды несанкционированного доступа и перехвата
    • QD - Изменение компьютерных данных
    • QUL - логическая бомба
    • QDT - троянский конь
    • QDV - компьютерный вирус
    • QDW - компьютерный червь
    • QDZ - прочие виды изменения данных
    • QF - Компьютерное мошенничество
    • QFC - мошенничество с банкоматами
    • QFF - компьютерная подделка
    • QFG - мошенничество с игровыми автоматами
    • QFM - манипуляции с программами ввода-вывода
    • QFP - мошенничества с платежными средствами
    • QFT - телефонное мошенничество
    • QFZ - прочие компьютерные мошенничества
    • QR - Незаконное копирование
    • QRG - компьютерные игры
    • QRS - прочее программное обеспечение
    • QRT - топография полупроводниковых изделий
    • QRZ - прочее незаконное копирование
    • QS - Компьютерный саботаж
    • QSH - с аппаратным обеспечением
    • QSS - с программным обеспечением
    • QSZ - прочие виды саботажа
    • QZ - Прочие компьютерные преступления
    • QZB - с использованием компьютерных досок объявлений
    • QZE - хищение информации, составляющей коммерческую тайну
    • QZS - передача информации конфиденциального характера
    • QZZ - прочие компьютерные преступления

Основа юридической ответственности.

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы[2]:

Ст. 272 Неправомерный доступ к компьютерной информации.
Ст. 273 Создание, использование и распространение вредоносных программ для ЭВМ.
Ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.

1. ст. 129 Клевета

2. ст. 130 Оскорбление

3. ст. 137 Нарушение неприкосновенности частной жизни

4. ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.

5. ст. 146 Нарушение авторских и смежных прав

6. ст. 147 Нарушение изобретательных и патентных прав

7. ст. 158 Кража

8. ст. 159 Мошенничество

9. ст. 163 Вымогательство

10. ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием

11. ст. 167 Умышленное уничтожение или повреждение имущества

12. ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности

13. ст. 171 Незаконное предпринимательство

14. ст. 182 Заведомо ложная реклама

15. ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

16. ст. 200 Обман потребителя

17. ст. 242 Незаконное распространение порнографических материалов или предметов

18. ст. 276 Шпионаж

19. ст. 280 Публичные призывы к осуществлению экстремистской деятельности

20. ст. 282 Возбуждение национальной, расовой или религиозной вражды

21. ст. 283 Разглашение государственной тайны

22. ст. 354 публичные призывы к развиванию агрессивной войны

Вообще же судебная практика несформирована и неоднородна. Приговоры расходятся в вопросах классификации действий преступника и размеров наказания.

Европа и ее взгляды на компьютерные преступления.

Хотя общий принцип взглядов на компьютерные преступления един для Европы, существуют некоторые различия в классификациях преступлений.

ДАНИЯ – незаконный доступ к информации программам, предназначенных для использования в связи с электронной обработкой данных; дополнение, уничтожение, модификация информации или компьютерных программ в корыстных целях извлечения незаконной прибыли; незаконный доступ и использование информации составляющей коммерческую тайну ; незаконное использование информации, касающейся частной жизни общества; распространение детской порнографии.

ШВЕЙЦАРИЯ - неправомерное приобретение данных; неправомерное проникновение в систему переработки данных; повреждение данных; мошенничество с системами данных; производство и распространение систем предназначенных для расшифровки кодировки информации; получение доступа к персональным данным; нарушение почтовой и телекоммуникационной тайны.

США- компьютерный шпионаж; несанкционированный доступ к информации; угроза, вымогательство и другие противоправные деяния выполненные с помощью компьютера ; торговля похищенными или несуществующими товарами на виртуальных рынках; перехват и разглашение сообщений

и т.д.[3]

Вирус.

QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.
Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской:
· резервирование - копирование FAT, ежедневное ведение архивов измененных файлов - это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты;
· профилактика - раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" - зоны с установленным режимом "только для чтения", хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.;
· анализ - ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами по меньшей мере на известные виды компьютерных вирусов и в течение определенного времени за ней должно быть организовано наблюдение;
· фильтрация - использование резидентных программ типа FluShot Plus, MaceVaccinee и других для обнаружения попыток выполнить несанкционированные действия;
· вакцинирование - специальная обработка файлов, дисков, катало-гов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заряжения программы или всего диска;
· терапия - деактивация конкретного вируса п отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага.
Понятно, что избавится от компьютерного вируса гораздо сложнее, чем обеспечить действенные меры по его профилактике.

Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Суть данного преступления заключается в написании специальной программы для ЭВМ, обладающей способностью многократного копирования себя и выполняющего другие заданные автором функции (осыпать буквы с экрана дисплея в одну кучу, проигрывать мелодию «Yankee Doodle» и т.п.).

Такой вид «интеллектуального хулиганства» получил широкое распространение в молодежной среде технических вузов, где способность написать программный вирус квалифицируется как барьер, после преодоления которого человек становится авторитетным специалистом в области системного программирования.[4]

Международная борьба.