Курсовая работа По курсу: «Уголовное право» По теме: «Преступления в сфере компьютерной информации и меры правовой борьбы с ними в России и за рубежом»



страница1/4
Дата23.04.2016
Размер0.71 Mb.
ТипКурсовая
  1   2   3   4
Министерство образования Российской Федерации

Ростовский государственный университет

Юридический факультет

Кафедра Уголовного права и криминологии

Курсовая работа


По курсу: «Уголовное право»



По теме: «Преступления в сфере компьютерной информации и меры правовой борьбы с ними в России и за рубежом».

Выполнил студент II курса 5 группы Левицкий Руслан Артурович
Проверил заведующий кафедрой Уголовного права Гайков Виктор Тимофеевич.

Ростов-на-Дону

2002 г.

Содержание.




  1. Вступление

  2. Понятие и классификация компьютерных преступлений

    1. Точки зрения относительно понятия «компьютерное преступление» и подходы к классификации компьютерных преступлений

    2. Кодификатор компьютерных преступлений Генерального Секретариата Интерпола

    3. Характеристика компьютерных преступлений согласно Кодификатору Генерального Секретариата Интерпола

    4. Список нарушений, рекомендованных для включения в уголовные законы

  3. Правовая борьба с преступлениями в сфере компьютерной информации в Германии

  4. Правовая борьба с преступлениями в сфере компьютерной информации в США

  5. Правовая борьба с преступлениями в сфере компьютерной информации в России

    1. Исторический аспект проблемы правовой борьбы с компьютерными преступлениями в России

    2. Действующие нормы уголовного закона России в области борьбы с преступлениями в сфере компьютерной информации

  6. Заключение

  7. Список использованной литературы

Вступление.


Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это даёт основание определить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.

Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В наше время, когда наступает эпоха Интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни.Понятие и классификация компьютерных преступлений.
Точки зрения относительно понятия «компьютерное преступление» и подходы к классификации компьютерных преступлений.
Термин «компьютерная преступность» впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов, когда были объявлены первые случай преступлений, совершенных с использованием ЭВМ. Этот термин стал широко использоваться в практической деятельности правоохранительных органов, хотя первоначально не имел под собой ни терминологического, ни криминологического обоснования. Вместе с тем, это явление, отражением которого является сам термин, расширяется не только в локальном, но и в глобальном масштабе.

Одной из характерных особенностей компьютерных преступлений, отличающей их от других видов преступлений, является то, что они обладают высокой латентностью. Считается, что только 10-15% компьютерных преступлений становятся достоянием гласности, так как организации, пострадавшие вследствие совершения подобных преступлений, весьма неохотно предоставляют информацию о них, поскольку это может привести к потере их репутации или к совершению повторных преступлений.

Уже сейчас наметилась серьезная тенденция к «организованности» компьютерных преступлений и выходу их за национальные рамки. Учитывая современную опасность компьютерной преступности и не менее угрожающую ее тенденцию ее негативного воздействия на мировое сообщество, в рамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютерной преступности, целью которых является поиск адекватных путей противодействия на международном уровне. Кроме того, вырабатываются действенные контрмеры против этого нового вида преступлений и универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций.

На проходившем в 1990 году в Гаване симпозиуме по профилактике и пресечению компьютерной преступности, было заявлено, что для выработки всесторонней стратегии по профилактике и борьбе с компьютерной преступностью необходим единый согласованный план действий, включающий:



  • Неправительственные мероприятия, под которыми подразумевается программа инициатив по внедрению принципов ответственности в экономике и промышленности, стандартов профессиональной квалификации, технических и процедурных норм, а также этических установок и кодексов поведения;

  • Правительственные меры, то есть действия правительства на национальном уровне, направленные на совершенствование национального уголовного законодательства, а там, где это необходимо, и промышленного производства средств противодействия компьютерным преступлениям;

  • Межправительственные меры и международное сотрудничество, способное сыграть решающую роль в деле унификации законодательных актов, развития международных стандартов и координирования действий органов уголовной юстиции1.

К сожалению, в нашей стране еще не полностью осознаны опасность и негативные последствия компьютерных преступлений. Сегодня правоохранительные органы России вынуждены применять к некоторым видам компьютерных преступлений такие правовые нормы, которые относятся к «докомпьютерной эпохе». Вместе с тем следует отметить, что отечественное законодательство, регламентирующее отдельные аспекты использования компьютерной техники, программного обеспечения и обеспечения их защиты, постоянно совершенствуется2.

В настоящее время существуют различные точки зрения относительно понятия компьютерных преступлений и их классификации. Сложность в формулировке этого понятия существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны3.

В настоящее время существуют два основных взгляда на данную проблему. Одна часть исследователей относит к компьютерным преступлениям такие действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража компьютеров или их компонентов рассматривается как один из случаев совершения компьютерных преступлений.

По сведениям агентства Ассошиэйтед Пресс, в результате проведения стремительной операции в феврале 1996 года, власти арестовали 43 квалифицированных преступника, которые «делали» большие деньги на краже компьютерных чипов из компании Кремниевой Долины.

Более 500 сотрудников ФБР и полиции Сан-Хосе в течение 18 месяцев были заняты расследованием тайной деятельности преступников. После проведения операции у них было конфисковано оружие, компьютеры, электронные микросхемы и большое количество долларов наличными.

Власти сообщили, что более чем 50 человек ранее уже были осуждены за подобную преступную деятельность. По крайней мере, 400 фирм Кремниевой Долины, которые занимаются изготовлением и продажей чипов компьютера, потерпели от них убытки в десятки миллионов долларов.

Волна аналогичных преступлений началась в конце 80-х годов в Калифорнии, а затем распространилась на Техас, Аризону, Флориду и другие штаты, производящие компьютеры и электронные микросхемы памяти. Если учитывать, что цена каждого микропроцессора составляет от 100 до 550 долларов, то становится понятным, что подобные преступления приносили злоумышленникам большой доход.

Грабители имели своего человека в компании, который пропускал их в здание, минуя системы безопасности. Иногда преступники использовали сообщников, которые приходили якобы наниматься на работу и таким образом осматривали здание, после чего бесследно скрывались.

Обычно преступники проникали внутрь здания поздним вечером, либо под угрозой применения силы заставляли служащих проводить их в охраняемые помещения.

Украденные микросхемы продавались заранее подготовленным дистрибьюторам, во многом заинтересованным в популярных чипах, которые через неделю продавали их на черном рынке дюжинам различных покупателей1.

Другая часть исследователей относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. То есть объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства2.

Уголовное право многих стран восприняло именно этот подход и Россия не исключение.

Учитывая все вышесказанное, можно дать определение понятию «компьютерное преступление» – это такое общественно опасное деяние, которое совершается с использованием средств электронно-вычислительной (компьютерной) техники в отношении информации, обрабатываемой в компьютерной системе.

Стоит заметить, что состав компьютерных преступлений четко не определен. Впервые он был сформулирован в 1979 году на Конференции американской ассоциации адвокатов в городе Далласе, где были предложены следующие формулировки:



  • использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг, прикрываясь фальшивыми предлогами и ложными обещаниями или выдавая себя за другое лицо;

  • преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищения компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;

  • преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

Однако эти предложения нашли отражение в американском законодательстве лишь спустя несколько лет. К настоящему времени в состав компьютерных преступлений включаются все новые и новые виды противоправных деяний, хотя и не везде достаточно оформленные в правовом отношении. К ним относятся:

  • незаконное использование компьютера в целях анализа или моделирования преступных действий для их осуществления в компьютерных системах;

  • несанкционированное проникновение в информационно-вычислительные сети или в массивы информации в корыстных целях;

  • хищение системного и прикладного программного обеспечения;

  • несанкционированное копирование, изменение или уничтожение информации;

  • шантаж, информационная блокада и другие методы компьютерного давления;

  • компьютерный шпионаж и передача компьютерной информации лицам, не имеющим к ней доступа;

  • подделка и фальсификация компьютерной информации;

  • разработка и распространение компьютерных вирусов в информационно-вычислительных системах и сетях;

  • несанкционированный просмотр или хищение информации из банков данных и баз знаний;

  • халатная небрежность при разработке, создании информационно-вычислительных сетей и программного обеспечения, приводящая к тяжелым последствиям и потерям ресурсов;

  • механические, электрические, электромагнитные и другие виды воздействия на информационно-вычислительные системы и линии телекоммуникаций, вызывающие их повреждения1.

Группой экспертов Организации экономического развития ООН была разработана следующая классификация компьютерных преступлений:

    1. Экономические компьютерные преступления.

    2. компьютерные преступления, связанные с нарушением личных прав, особенно прав на личную жизнь.

    3. Компьютерные преступления против частных интересов (например, преступления против национальной безопасности, трансграничного потока данных, неприкосновенности компьютерных процедур и сетей передачи данных)2.


Кодификатор компьютерных преступлений Генерального Секретариата Интерпола.
Наиболее четкая и полная классификация компьютерных преступлений представлена в кодификаторе рабочей группы интерпола, который в 1991 году был интегрирован в автоматизированную систему поиска информации по запросам. По данной системе каждому делу присваивается индивидуальный код, включающий в себя буквенный индекс запроса, например, ST – незаконный оборот наркотиков, CA – похищенный автотранспорт, SA – кражи культурных ценностей и оружия, CF – фальшивомонетничество и подделка документов, EC – преступления в сфере экономики и так далее. Все коды, характеризующие компьютерные преступления, имеют кодификатор, начинающийся с буквы Q.

Таким образом, классификация данных преступлений по системе Интерпола выглядит следующим образом:


QA – Несанкционированный доступ и перехват.

QAH – Компьютерный абордаж;

QAI – перехват;

QAT – кража времени;

QAZ – прочие виды несанкционированного доступа.
QD – Изменение компьютерных данных.

QDL – Логическая бомба;

QDT – троянский конь;

QDV – компьютерный вирус;

QDW – компьютерный червь;

QDZ – прочие виды изменения компьютерных данных.


QF – Компьютерное мошенничество.

QFC – Компьютерное мошенничество с банкоматами;

QFF – компьютерная подделка;

QFG – мошенничество с игровыми автоматами;

QFM – манипуляции с программами ввода-вывода;

QFP – мошенничество с платежными средствами;

QFT – телефонное мошенничество;

QFZ – прочие виды компьютерного мошенничества.


QR незаконное копирование.

QRG – Компьютерные игры;

QRS – прочее программное обеспечение;

QRT – топография полупроводниковых изделий;

QRZ – прочее незаконное копирование.
QS – Компьютерный саботаж.

QSH – с аппаратным обеспечением;

QSS – с программным обеспечением;

QSZ – прочие виды компьютерного саботажа.


QZ – Прочие компьютерные преступления.

QZB – С использованием досок объявлений;

QZE – хищение информации, составляющей коммерческую тайну;

QZS – хищение информации конфиденциального характера;

QZZ – прочие компьютерные преступления.

Характеристика компьютерных преступлений согласно Кодификатору Генерального Секретариата Интерпола.
QAH – Компьютерный абордаж (hacking – хакинг): несанкционированный доступ в компьютер или компьютерную сеть. Этот вид компьютерных преступлений обычно совершается так называемыми хакерами. Хакеры – это компьютерные хулиганы, одержимые «компьютерной болезнью» и ощущающие прямо-таки патологическое удовольствие от проникновения в чужие информационные сети1.

Обычным методом проникновения в сети является автоматический перебор абонентских телефонных номеров. Делается это до тех пор, пока на другом конце линии не отзовется «чужой» компьютер. После этого достаточно подключить собственную ЭВМ – и связь установлена. Угадав код, можно внедриться в чужую информационную систему, что само по себе уже является делом техники.

На сегодняшний день множество ЭВМ в различных странах связаны в единую глобальную информационную сеть. Исходя из этого, можно сделать вывод о масштабах данных преступлений и об их социальной опасности, особенно если учесть тот факт, что подключение к компьютерам военных и иных силовых ведомств лишь немногим сложнее, чем к гражданским и частным. Вот несколько примеров.

21 сентября 1994 года по каналам Интерпола было передано сообщение о преступлении, в котором в качестве потерпевшей выступала одна из ведущих немецких фирм. Неизвестные злоумышленники, находившиеся в Португалии, несмотря на защиту сетевой операционной системы компьютера при помощи подбора пароля, совершили за счет этой фирмы ряд вызовов по всему миру. Помимо этого, в некоторых случаях ими была проведена передача данных. Более того, хакеры ввели в операционную систему компьютера собственную программу, которая позволяла им действовать в качестве системного администратора2. Несанкционированный доступ был обнаружен фирмой в ходе самостоятельной проверки, проведенной после сообщения германской телефонной компании Telecom о перегрузке линии фирмы. До настоящего времени информации об использовании или замене нарушителями данных в компьютере фирмы не поступало3.

Представители военно-воздушных сил США признали, что с помощью компьютеров и суперхакеров Саддам Хусейн был в состоянии парализовать ряд жизненно важных центров управления на территории Соединенных Штатов. Джеймс Кристи – директор отдела расследований компьютерных преступлений в составе Бюро специальных расследований военно-воздушных сил США заявил, что за два дня до того, как Ирак оккупировал Кувейт, он стал свидетелем попыток хакеров нарушить работу систем ВВС США. «Мы столкнулись с юным хакером, который вторгся в одну из систем Пентагона из локальной сети. Он признал себя виновным. Тем временем, пока он ожидал вынесения приговора, мы обратились к нему с просьбой о сотрудничестве. Я лично уселся рядом с ним на военно-воздушной базе Боллинг и потребовал организовать все атаки на системы военно-воздушных сил, которые были в его силах. В течение 15 секунд он проник в тот же компьютер Пентагона, за который и был осужден. Эксперименты продолжались около трех недель. За это время он сумел проникнуть в более чем 200 систем военно-воздушных сил. Никто из его жертв не сообщил о нападении хакера. Мы готовились к военным действиям, и никто не удосужился контролировать системы, поскольку отсутствовали либо соответствующие средства, либо подготовка и опыт».1

В 1995 году под руководством Пентагона проводился конкурс с целью выяснения возможности расшифровки военного кода, считавшегося совершенно неподдающимся расшифровке. Довольно быстро один из студентов при помощи домашней ЭВМ этот код разгадал. После конкурса игрой в расшифровку кодов увлеклась вся Америка, а группа подростков из Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным. Дело группы, названной американскими средствами массовой информации «Клуб-414», получило столь широкую огласку, что этот вопрос даже заслушивался в одном из подкомитетов Конгресса США.

Основная объективная проблема защиты информации состоит в том, что никакие меры безопасности не могут сделать защиту компьютеров и их сетей абсолютно надежными. Юджин Х. Спаффорд, эксперт по информационной безопасности сказал, что "по-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, - но и в этом случае сомнения не оставляют меня". В США существуют так называемые «тигровые команды» – специальные правительственные группы экспертов, время от времени проникающие в системы с целью проверки защищенности особо важных сетей, которые считаются совершенно секретными. Им, как правило, всегда удается «прорвать» каждую вновь изобретенную «линию защиты» этих сетей.

ФБР расширяет программу борьбы с компьютерными преступлениями. Созданная им служба призвана помочь пользователям избежать атак на свои информационные системы или своевременно отреагировать на них. По мнению экспертов по безопасности, многие из них так и не узнают, что стали жертвой нападения. «Многие компании имеют о компьютерной безопасности слишком смутное представление, – заявил старший аналитик по информационной безопасности компании Datapro Information Services Group. – Компьютерное преступление не предполагает никакого «физического контакта»; вы всего лишь с удивлением обнаружите, что ваш конкурент вот уже три месяца выпускает продукт, аналогичный вашему». «Страны, которые традиционно рассматривались как союзники, имеют инфраструктуру, позволяющую им легко получать информацию о высоких технологиях и использовать ее в конкурентной борьбе с американскими фирмами», – добавляет Джонатан Бинье, директор по подготовке сотрудников национальной безопасности ФБР в Вашингтоне2.

По свидетельству газеты «Лос-Анджелес Таймс», даже пентагоновская компьютерная система глобального военного командования и управления не является непроницаемой.
QAI – перехват (interception): несанкционированный перехват информации при помощи технических средств, несанкционированные обращения в компьютерную систему или сеть, как из нее, так и внутри компьютерной системы или сети.

Для совершения данного вида преступлений преступниками используются следующие методы:



  • непосредственный (активный) перехват;

  • электромагнитный (пассивный) перехват;

  • аудиоперехват;

  • видеоперехват;

  • «уборка мусора».

Самым классическим является метод непосредственного перехвата, для осуществления которого все необходимое оборудование можно приобрести в магазине. К такому оборудованию относятся микрофон, радиоприемник, кассетный диктофон, модем, принтер и так далее. Суть данного метода состоит в том, что после перехвата, например, кодов законных пользователей совершить хищение любой крупной суммы уже ничего не стоит.

В качестве примера можно привести следующий случай. Один из служащих банка в Беверли-хиллс (Калифорния, США), с использованием своего служебного положения, без особого труда осуществил непосредственный перехват кодов в компьютерной сети, хотя знание их не входило в его компетенцию. Использовав несколько попыток в течение шести дней, он перевел на свой счет 1 100 000 долларов США, после чего скрылся. Злоумышленник был задержан ФБР через восемь недель1.

Непосредственный перехват может осуществляться в двух формах:


  • через внешние коммуникационные каналы системы;

  • путем непосредственного подключения к линиям периферийных устройств.

Несмотря на это, в обоих случаях объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.




Поделитесь с Вашими друзьями:
  1   2   3   4




©zodomed.ru 2024


    Главная страница