Компьютерные преступления и борьба с ними
Исследование особенностей объективных признаков компьютерных преступлений. Понятие компьютерного вируса. Создание, использование и распространение вредоносных программ для ЭВМ. Анализ проблем борьбы с информационными преступлениями в настоящее время.
Рубрика | Государство и право |
Вид | реферат |
Язык | русский |
Дата добавления | 14.11.2013 |
Размер файла | 16,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Содержание
Общие положения о компьютерных преступлениях
Объективные признаки компьютерных преступлений
Создание, использование, распространение вредоносных программ для ЭВМ
Список литературы
Общие положения о компьютерных преступлениях
Проблема борьбы с компьютерными (информационными) преступлениями в настоящее время остро стоит перед многими зарубежными государствами. Об этом свидетельствует, в частности то, что Совет Европы принял несколько рекомендаций, направленных на борьбу с ними. Цель рекомендаций - выработать согласованный подход государств при внесении изменений в уголовное и уголовно-процессуальное законодательство.
В рекомендациях принято понятие «преступление с использованием компьютера». Было признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления. Поэтому в Рекомендации № R (89) 9 понятие преступления с использованием компьютера определяется через примерный перечень конкретных действий, которые в совокупности дают представление о компьютерном преступлении.
Позднее, в Рекомендации № R (95) 13 Совет Европы заменил термин «преступление с использованием компьютера» другим - «преступление, связанное с использованием информационных технологий». В рекомендациях подчеркивается, что преступления, связанные с информационными технологиями, могут совершаться с помощью компьютерной системы. Система может быть или объектом, или средой преступления.
В этих же рекомендациях имеется список компьютерных правонарушений, состоящий из Минимального и Необязательного списков нарушений. Первый включает в себя восемь видов компьютерных преступлений (компьютерное мошенничество; подделка компьютерной информации; повреждение данных ЭВМ или программ ЭВМ; компьютерный саботаж; несанкционированный доступ; несанкционированный перехват данных; несанкционированное использование защищенных компьютерных программ; несанкционированное воспроизведение схем), состав которых определен в документе, озаглавленном как «Руководство Интерпола по компьютерной преступности». Второй список содержит четыре вида компьютерных преступлений (изменение данных ЭВМ или программ ЭВМ; компьютерный шпионаж; неразрешенное использование ЭВМ; неразрешенное использование защищенной программы ЭВМ).
Практически завершена разработка первой международной конвенции о компьютерных преступлениях. Официально конвенция является проектом Совета Европейского союза, в обсуждении помимо представителей стран Европы принимают участие также представители США, Канады, ЮАР, Японии. Однако для принятия окончательной версии конвенции планируется приглашение представителей еще и других стран.
Одним из последних подтверждений серьезности проблемы компьютерных преступлений и решительности государств в борьбе с этой проблемой может служить вступление в действие в Великобритании «Закона о терроризме 2000г.». Данный закон призван усилить борьбу с использованием территории Великобритании как базы различными подрывными группировками. При этом отмечается, что в данном законе определение терроризма впервые расширяется и затрагивает область киберпространства. Английские правоохранительные органы вправе считать террористическими действия, которые «серьезно вмешиваются или серьезно нарушают работу какой-либо электронной системы» и принимать к компьютерным преступникам, изобличенным в таких действиях, столь же решительные меры как к боевикам Ирландской рабочей армии.
Во многих уголовных законах зарубежных стран, существуют ряд специальных норм, устанавливающих ответственность за компьютерные (информационные) преступления.
В УК ФРГ существуют 3 специализированных нормы о компьютерных преступлениях. Однако эти нормы не систематизированы и находятся в различных разделах особенной части УК ФРГ. В частности, 202 УК ФРГ устанавливает ответственность за незаконное получение сведений хранящихся или передающихся непосредственно не воспринимаемым способом (электронным, магнитным и др.). Данный параграф включен в раздел 15 -«нарушение неприкосновенности и тайны частной жизни». В самостоятельный состав преступления выделено в УК ФРГ компьютерное мошенничество, причем наказание за это преступление соответствует наказанию за квалифицированный вид мошенничества. Такой подход представляется совершенно справедливым, так как мошенничество, совершенное с использованием компьютерной техники несет большую общественную опасность, нежели обычное преступление, так как требует специальных навыков, познаний, определенного технического оснащения.
Объективные признаки компьютерных преступлений
По общему правилу в основе подразделения преступлений на виды лежат особенности их объективных признаков и, прежде всего, тех из них, которые характеризуют объект преступного посягательства.
Объектом любого преступления выступают общественные отношения, на которые посягает субъект, нарушая своими действиями (бездействием) их нормальное течение и развитие. При всей дискуссионности данного вопроса в теории отечественного уголовного права, в рамках данного исследования автор исходит именно из этой позиции.
До настоящего времени, наряду с неоднозначным трактованием понятия компьютерного преступления, классификации компьютерных преступлений, дискуссионными остаются вопросы об объекте преступного посягательства данного вида и множественности предметов преступлений с точки зрения их уголовно-правовой охраны.
Приведем некоторые из имеющихся в современной научной и учебной литературе точек зрения на объект преступлений в сфере компьютерной информации, расположив их в порядке приближения к наиболее предпочтительной.
Как уже упоминалось выше, Ю.М. Батурин считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует. Традиционные виды преступлений, по его мнению, модифицировались из-за вовлечения в механизм их совершения вычислительной техники, и, поэтому, правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в обособленную группу преступлений
Придерживаясь такой позиции, как представляется, сложно вести речь о наличии у преступлений собственного объекта преступного посягательства, так как объектом в этом случае будет именно объект модифицированного традиционного вида преступления.
Также нельзя согласиться с мнением А.Г. Корчагина и А.В. Щербакова о том, что данная группа преступлений выделена «исходя из новизны составов и возможного причинения тяжких последствий». Представляется, что несостоятельность такого мнения вполне очевидна.
Другого, более определенного взгляда на данную проблему, придерживается А.Н. Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины. Неудачность данного определения заключается в том, что в нем фактически происходит отождествление объекта и предмета преступления, в качестве которого как раз и выступают последние.
Исходя из анализа научных работ и публикаций отечественных и зарубежных исследователей по данной проблеме, В.Б. Вехов делает следующий вывод: «В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража самих компьютеров рассматриваются ими как один из способов совершения компьютерных преступлений. Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути».
Авторы «Пособия для следователя (расследование преступлений повышенной общественной опасности)» сформулировали свою позицию по рассматриваемому вопросу следующим образом. Родовым объектом преступления являются общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию компьютерной информации; непосредственным объектом - все то, что содержится в названиях и диспозициях соответствующих статей УК РФ
Создание, использование, распространение вредоносных программ для ЭВМ (ст.273 УК РФ)
компьютерный преступление вредоносный информационный
Непосредственным объектом создания, использования и распространения вредоносных программ для ЭВМ (ст.273 УК РФ) являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.
Согласно статистическим данным, за 1999г. зарегистрировано 79 преступлений, предусмотренных данной нормой уголовного закона, в 2000г. за первое полугодие 2001г. - 221 преступление, при этом удельный вес данного вида среди компьютерных преступлений составляет около 25%53. Следовательно, можно вести речь об устойчивом увеличении количественного показателя «работы» ст.273 УК РФ.
Статья 273 УК РФ стала преемницей ст.269 проекта действующего Уголовного кодекса - «Создание, использование и распространение вирусных программ». Смена дефиниций произошла вследствие того, что под «компьютерным вирусом» в теории программирования понимается такая совокупность машинного кода, которая сама может создавать свои копии и внедрять их в файлы, системны области ЭВМ, вычислительные сети и т.д. При этом копии не обязательно полностью совпадают с оригиналом, могут становиться совершеннее его и сохраняют способность дальнейшего самораспространения.
В случае принятия в качестве средства совершения данного преступления только вирусных программ произошло бы неоправданное смещение в понимании такового средства, так как компьютерный вирус может быть безвредным - наказание за такой вирус на уровне уголовного закона бессмысленно.
Вообще термин вредоносная программа введен законодателем в УК РФ, ранее для обозначения этого явления в литературе использовалось понятие компьютерный вирус. Существуют различные классификации вредоносных программ, однако большинство специалистов выделяют три больших группы: 1) безвредные инфекции; 2) опасные инфекции (разрушающие информацию и приводящие к большому ущербу); 3) инфекции проникновения.
Первая из перечисленных групп может подпадать под действие Уголовного закона лишь в том случае, если имело место модификация или блокирование информации, что происходит достаточно редко. Вредоносные программы, составляющие третью группу, имеют своей целью обеспечение неправомерного доступа к чужим информационным ресурсам (типичным примером такого рода программ могут служить люки и троянские кони). Уголовно-наказуемыми в рамках ст.273 УК РФ являются вредоносные программы, входящие во вторую группу. Объективная сторона создания, распространения и использования вредоносных программ для ЭВМ выражается альтернативно в следующих действиях: 1) создание программ; 2) внесение изменений в существующие программы; 3) использование программ или машинных носителей с такими программами; 4) распространение программ или машинных носителей с такими программами, которые могут вызвать последствия, описанные в диспозиции ст.273 УК РФ - уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или сети ЭВМ
Состав преступления, предусмотренный ч.1 ст.273 УК РФ сконструирован как формальный. Ответственность предусмотрена за сам факт создания, внесения изменений, использования или распространения вредоносных программ для ЭВМ.
Законодатель пошел на этот шаг в виду того, что внесенная в компьютер вредоносная программа может благополучно «спать» в нем в течение большого периода времени и работать только тогда, когда её автор будет вне пределов досягаемости закона, да и установление такого авторства будет практически невозможно. Кроме того, само совершение указанных действий уже столь опасно, что излишне дожидаться наступления вреда от них. И не случайно, это единственное преступление в Главе 28 УК РФ, где максимальный размер наказания в виде лишения свободы составляет семь лет.
Список литературы
1.Алферов А.П. Информационная безопасность телекоммуникационной инфраструктуры стран СНГ / Алферов А.П. Вестник связи. - 2009. - №4. - С.32.
2. Ананченко И. Фрикеры - телефонные шалуны / И. Ананченко Магия ПК. - 2009. - № 2. - С.34.
3. Барсуков В.С. Обеспечение информационной безопасности/ В.С. Барсуков - М., 2012.
4. Батурин Ю.М. Компьютерное право: краткий реестр проблем / Ю.М. Батурин /Советское государство и право. - 2008. - № 8. - С.76.
5. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность/ Ю.М. Батурин. - М.: Юрид. лит., 2011.
6. Вус M. A., Нестеров Ю.М. Информационное общество. Информационное право. Информационная безопасность / М.А. Вус: Актуальные проблемы безопасности информационного пространства. Материалы Всероссийской научно-практической конференции. СПб., 5-8 окт. 2009 г. / Под общ. ред.В.П. Сальникова. - СПб., 2009. - С.62.
7. Смирнова Т.Г. Совершенствование законодательства в области борьбы с преступлениями в сфере компьютерной информации. Научно-аналитический обзор/Т.Г. Смирнова. - М.: Академия управления МВД РФ, 2011.
Размещено на Allbest.ru
...Подобные документы
Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.
презентация [44,1 K], добавлен 19.01.2014Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Характерные черты и классификация компьютерных преступлений, их криминологическое исследование. Меры контроля над компьютерной преступностью, законодательная база их пресечения и ответственность. Опыт борьбы с информационными преступлениями в России.
курсовая работа [30,5 K], добавлен 02.07.2009Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Криминалистическая характеристика компьютерных преступлений. Обстоятельства, подлежащие установлению. Аппаратно-технические средства электронно-вычислительной техники как орудие совершения преступления. Различные классификации компьютерных преступлений.
реферат [35,8 K], добавлен 22.05.2010Изучение понятия, признаков экологических преступлений, выявление проблем, возникающих при борьбе с преступлениями и назначении наказаний. История развития законодательства в области уголовной ответственности за совершение экологического преступления.
дипломная работа [76,2 K], добавлен 17.11.2010Анализ методов борьбы с экономическими преступлениями в мировой таможенной практике. Взгляд правоохранительных органов зарубежных стран на проблему экономических преступлений. Борьба с экономическими преступлениями в таможенной практике России.
курсовая работа [302,2 K], добавлен 14.05.2011Уголовная ответственность за правонарушения в информационной среде. Создание, использование и распространение вредоносных программ для ЭВМ. Понятие и сущность административного правонарушения в информационной сфере. Конфискация технических средств.
реферат [44,0 K], добавлен 21.02.2016Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Анализ проблем в области уголовно-правовой борьбы с преступлениями против основ конституционного строя и безопасности государства. Криминологическая характеристика преступлений против государственной власти. Методы борьбы с государственной преступностью.
курсовая работа [134,6 K], добавлен 22.10.2010Сущность основных видов преступлений, совершаемых в сети "Интернет". Виды преступлений, совершаемых в киберпространстве: нарушение авторских прав, распространение информации конфиденциального характера, кража паролей, взлом компьютерных программ.
контрольная работа [26,4 K], добавлен 25.10.2014Понятие состава преступления и его основных признаков. Элементы и признаки состава преступления в теории уголовного права. Общая характеристика объективных и субъективных признаков, их классификация. Соотношение объекта преступления и его предмета.
контрольная работа [35,4 K], добавлен 15.05.2013Анализ вопросов и правовых норм, касающихся определения, объективных и субъективных признаков, проблем квалификации незаконного предпринимательства - умышленного преступления. Рассмотрение примеров экономических преступлений и имущественных последствий.
курсовая работа [45,7 K], добавлен 31.07.2012Понятие и криминологическая характеристика преступлений, совершаемых на транспорте. Безопасное функционирование транспортных средств. Специфика детерминации и причинности преступлений. Особенности борьбы с преступлениями, совершаемыми на транспорте.
реферат [30,7 K], добавлен 26.02.2012Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010Исследование исторических и международных аспектов терроризма. Выявление объективных и субъективных признаков преступлений террористического характера. Совершенствование уголовной ответственности за совершение преступлений террористического характера.
дипломная работа [99,2 K], добавлен 26.03.2013Определение состава преступления как совокупности установленных уголовным законом объективных и субъективных признаков. Объективная и субъективная сторона преступления. Виды составов преступления, соотношение понятий преступления и состава преступления.
реферат [1,4 M], добавлен 08.04.2010