РефератыОстальные рефератыОбОбзор используемой литературы

Обзор используемой литературы

Содержание.

Введение:

Обзор используемой литературы;

Структура реферата.

Теоретическая часть:

Понятие компьютерных преступлений и компьютерной информации и их история;

Классификация преступлений:

Наиболее распространенная классификация.

Классификация по коду Интерпола.

Краткая характеристика некоторых видов преступлений по кодификатору Интерпола.

Классификация по Уголовному Кодексу Российской Федерации.

Классификация по документам ООН.

Современное развитие киберпреступности;

Противодействие компьютерной преступности.

Заключение.

Введение.

Этот реферат посвящен сфере компьютерной преступности в России.

Компьютерное преступление - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Сама же компьютерная преступность охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

В наше время тема компьютерной преступности становится все более актуальной, так как компьютерные технологии развиваются и используются людьми чаще, но, к сожалению, в России очень низкий уровень правового сознания, поэтому чем больше людей информируются о прогрессе в компьютерных технологиях, тем чаще совершаются компьютерные преступления. Поэтому целью моего реферата будет подробно описать и рассказать о самой сфере. Отсюда я поставила перед собой задачи:

Растолковать само понятие компьютерной преступности и рассказать о ее появлении.

Подробно рассказать, что включает в себя сфера компьютерной преступности.

Рассказать о мерах наказания, предпринимаемых для преступников.

Так как компьютерные технологии пока только развиваются, хотя и достаточно быстрым темпом, в литературе тема компьютерной преступности не очень подробно изучена, но она также продолжает развиваться.

Обзор использованной литературы.

Для написания своего реферата я пользовалась разными источниками информации, как интернет-источниками (проверенные), так и научной литературой:

«Уголовный кодекс Российской Федерации». (Отсюда взяты статьи для характеристики наказаний за совершенные преступления)

Юридический словарь. (Полезный источник, где я искала непонятные мне термины)

«Компьютерная преступность» (Основной источник информации для моего исследования. Там рассматривается широкий круг актуальных вопросов, связанных с компьютерной преступностью.)

«Противодействие компьютерным преступлениям» (Найдены классификации преступлений)

Интернет-ссылки.

Структура реферата:

Титульный лист

Содержание

Введение

Основная часть реферата, состоящая из нескольких глав

Заключение

Список использованной литературы

Приложение

Теоретическая часть

Понятие компьютерных преступлений и компьютерной информации и история.

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления. Амер. – киберпреступление (cyber crime).

Термин «Компьютерная преступность» первоначально появился в американской, а затем и другой зарубежной печати в начале 60-х годов, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.( В свою очередь, ЭВМ – электронно-вычислительная машина, например, компьютер). Он широко стал использоваться практическими работниками правоохранительных органов и учеными, хотя первоначально для этого отсутствовали как криминологические, так и правовые основания.

В России сам термин "компьютерная преступность" появился довольно давно, одновременно с внедрением в различные сферы деятельности компьютерной техни­ки. Однако законодательное закрепление преступлений в сфере компьютерной ин­формации произошло лишь с введением в действие в 1997 г. Уголовного кодекса Российской Федерации, где появилась отдельная глава, предусматривающая ответ­ственность за неправомерный доступ к компьютерной информации, создание и рас­пространение вредоносных программ, нарушение правил эксплуатации ЭВМ.

Первое преступление, совершенное с использованием компьютера в бывшем СССР, было зарегистрировано в 1979 г. В Вильнюсе: им явилось хищение, ущерб от которого составил 78584 руб. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране. Одновременно начался поиск путей уголовно – правового регулирования вопросов ответственности за совершение таких преступлений.

С компьютерной преступностью также тесно связано понятие компьютерной информации. Компьютерная информация это - информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать. Она всегда опосредована через материальный – машинный носитель, вне которого она не может существовать.

Понятие компьютерной информации и ее места в системе социальных отношений, в том числе и правоотношений, является предметом широких научных дискуссий, которые пока не завершились формированием общепризнанных научных и законодательных определений.

2. Классификация преступлений.

2.1.

Сфера компьютерной информации, будучи составной частью информационной сферы, является многоуровневой и в самом общем виде включат отношения возникающие по поводу производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации и прав субъектов. Ее фундаментом является совокупность информационных ресурсов в идее информации, компьютерных технологий и оборудования.

С учетом предложенной схемы возможно выделить классификацию преступлений, совершенных с применением компьютерных технологий и использованием компьютерной информации:

- преступления в сфере компьютерной информации, посягающие на отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерное информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

-преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.);

-иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.)

2.2. Классификация по коду интерпола

Однако это не единственная возможная классификация компьютерных преступлений. Одной из существующих классификаций подобных преступлений является кодификатор МГОУП Интерпол. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции "Интерпол" более чем 120 стран мира.

Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA Несанкционированный доступ и перехват:

QAH - компьютерный абордаж

QAI - перехват

QA1 - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

QD Изменение компьютерных данных:

QDL - логическая бомба

QDT - троянский конь

QDV - компьютерный вирус

QDW - компьютерный червь

QDZ - прочие виды изменения данных

QF Компьютерное мошенничество:

QFC - мошенничество с банкоматами

QFF - компьютерная подделка

QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода вывода

QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество

QFZ - прочие компьютерные мошенничества

QR Незаконное копирование:

QRG - компьютерные игрыv QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий

QRZ - прочее незаконное копирование

QS Компьютерный саботаж:

QSH - с аппаратным обеспечением

QSS - с программным обеспечением

QSZ - прочие виды саботажа

QZ Прочие компьютерные преступления

QZB - с использованием компьютерных досок объявлении

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

2.3.Краткая характеристика некоторых видов компьютерных преступлений по кодификатору интерпола.

QA – несанкционированный доступ и перехват

QAH - "Компьютерный абордаж" (hacking - "хакинг"): доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети.

QAI - Перехват: перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

К данному виду компьютерных преступлении также относится электромагнитный перехват. Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

QAT - Кража времени: заключается в неоплате услуг доступа в систему или сеть ЭВМ.

QD – изменение компьютерных данных

QDL/QDT - Логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.

QDV - Вирус (virus) - вредоносная программа для ЭВМ, которая заведомо приводит к несанк- ционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения (ст. 273 УК РФ).

QDW - Червь: саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа для ЭВМ хранит свои модули

на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или нескольких модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела.

Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб.

QF – компьютерное мошенничество

QFC - Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

QFF - Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (пластиковых карт, сотовых "двойников" и пр.).

QFG - Мошенничества и хищения, связанные с игровыми автоматами.

QFM - Манипуляции с программами ввода-вывода: мошенничества и хищения посредством невер- ного ввода или вывода в компьютерные системы или из них путем манипуляции программами.

В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Для совершения своих преступных деяний современный компьютерный преступник широко использует "нетрадиционные" методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.

QFP - Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

QFT - Телефонное мошенничество (фрикинг): доступ к телекоммуникационным услугам путем посяга- тельства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи.

QR – незаконное копирование (пиратство)

QRG/QRS - Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом об авторском праве и смежных правах (контрафактной продукции).

QRT - Незаконное копирование топологии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

QS – компьютерный саботаж

QSH - Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

QSS - Компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

QZ – прочие компьютерные преступления

QZB - Использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

QZE - Хищение информации, составляющей коммерческую тайну: приобретение незаконными сред- ствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

QZS - Использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

2.4. Классификация по Уголовному Кодексу Российской Федерации

Когда в 1979 г. было зарегистрировано первое преступление с использованием компьютера, тогда же и начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений.

Одним из этапов на этим пути явились:

-разработку и опубликование в январе-феврале 1995 г. проекта УК РФ, в которой была включена глава 29 «Компьютерные преступления»;

-принятие и введение в действие с 1 января 1997 г. Уголовного Кодекса Российской Федерации, в котором имеется Глава 28 «Преступления в сфере компьютерной информации», объединяющая ст. 272,273 и 274 от УК РФ 1995 г.

1. В сфере оборота компьютерной информации:

а) неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ);

б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ);

в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ);

г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ).

д) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ).

2. В сфере телекоммуникаций: (ст. 138 УК РФ):

а) незаконное прослушивание телефонных переговоров и иных сообщений;

б) незаконный перехват и регистрация информации с технических каналов связи;

в) неправомерный контроль электронных почтовых сообщений и отправлений.

3. В сфере информационного оборудования:

а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

б) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ);

в) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения (изменения, уничтожения) информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);

г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ);

д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).

4. В сфере защиты охраняемой информации:

а) незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, в том числе персональных данных - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация (ст. 137 УК РФ);

б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ; ст. 310 УК РФ; ст. 311 УК РФ; 320 УК РФ);

в) незаконные собирание, разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ);

г) незаконные экспорт или передача иностранной организации или ее представителю научно-технической информации, которая может быть использована при создании вооружения и военной техники и в отношении которой установлен экспортный контроль (ст. 189 УК РФ).

5. В сфере информационных правоотношений:

а) распространение заведомо ложной информации (ст. 129 УК РФ; ст. 182 УК РФ);

б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ);

в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ).

6. В сфере экономики и компьютерной информации:

а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 165 и 272 УК РФ, 159 и 272 УК РФ, ст. 200 УК РФ);

б) мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165, 187, 272 и 273 УК РФ);

в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 171, 171.1, 173, 178);

г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст. ст. 169, 175, 186, 194, 198, 199 УК РФ).

2.5. Классификация по документам ООН.

Как указано в одном из документов ООН: «существует две категории киберпреступлений:

А) киберпреступление в узком смысле («компьютерное преступление»): любое противоправное деяние, осуществляемое посредством электронных операций, целью которого является преодоление защиты компьютерных систем и обрабатываемых ими данных;

Б) киберпреступление в широком смысле («преступление, связанное с использованием компьютеров»): любое противоправное деяние, совершаемое посредством или в связи с компьютерной системой или сетью, включая такие преступления, как незаконное хранение, предложение или распространение информации посредством компьютерной системы или сети».

3. Современное развитие киберпреступности.

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 40%.

Поскольку Россия никогда не входила в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям.

Стремительное развитие компьютерных технологий и международных сетей, как неотъемлемой части современной телекоммуникационной системы, без использования возможностей которой уже невозможно представить деятельность абсолютного большинства финансовых, экономических, управленческих и оборонных институтов различных стран мира, является одним из основных факторов, способствующих росту преступности в киберпространстве, в том числе и преступности международного характера.

В силу этого компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. По данным ООН, уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия.

4. Противодействие компьютерной преступности.

С каждым годом противодействие сфере компьютерной преступности становится все сложнее. Но проводимые научные исследования свидетельствуют о том, что в последние годы характер, понятие и цели сотрудничества в борьбе с подобной преступностью претерпели изменения и вышли на международный уровень.

Ныне международное сотрудничество в борьбе с преступностью представляет собой регулируемую нормами международного и внутригосударственного права согласованную деятельность различных стран по защите интересов личности. Практика международного сотрудничества в борьбе с преступностью свидетельствует о возрастании перспективности использования высоких технологий в этой деятельности.

Проблема обеспечения безопасности компьютерных информаций и технологий, в том числе и уголовно-правовыми средствами, является на сегодня одной из самых острых в большинстве развитых стран мира.

Основным видом противодействия в большинстве стран является законодательство об уголовной ответственности за компьютерные преступления. Стоит отметить, что законодательства разных стран отличаются друг от друга.

Сохранить в соц. сетях:
Обсуждение:
comments powered by Disqus

Название реферата: Обзор используемой литературы

Слов:3318
Символов:24573
Размер:47.99 Кб.