КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Кража компьютерного оборудования.

Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж. На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать. Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.

Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание. Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения. Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.

Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевой долине» (шт. Калифорния; иногда называемой также «Силиконовой долиной») оценивается в 100 млн. долл. В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.

Предупреждениекомпьютерныхпреступлений

Почти
все виды компьютерных
преступлений
можно так или
иначе предотвратить.
Мировой опыт
свидетельствует
о том, что для
решения этой
задачи правоохранительные
органы должны
использовать
различные
профилактические
меры. В данном
случае профилактические
меры следует
понимать как
деятельность,
направленную
на выявление
и устранение
причин, порождающих
преступления,
и условий,
сопособствующих
их совершению.
В нашей стране
разработкой
методов и средств
предупреждения
компьютерных
преступлений
занимается
криминалистическая
наука

Это наука
о закономерностях
движения
уголовно-релевантной
информации
при совершении
и расследовании
преступлений
и основанных
на них методах
раскрытия,
расследования
и предупреждения
преступлений.
Как видно из
определения,
предупреждение
преступлений
является важной
составной
частью методологии
криминалистики.

В настоящее
время можно
выделить три
основных группы
мер предупреждения
компьютерных
преступлений.
Выделяя их, я
сразу же буду
раскрывать
их смысл.

  1. Правовые

В
эту группу мер
предупреждения
компьютерных
преступлений
прежде всего
относят нормы
законодательства,
устанавливающие
уголовную
ответственность
за противоправные
деяния в компьютерной
сфере. Если
обратиться
к истории, то
мы увидим, что
первый нормативно-
правовой акт
такого типа
был принят
американскими
штатами Флорида
и Аризона в
1978 году. Этот закон
назывался
«Computer crime act of 1978».
Затем почти
во всех штатах
Америки были
приняты аналогичные
законодательства.
Эти правовые
акты стали
фундаментом
для дальнейшего
развития
законодательства
в целях осуществления
мер предупреждения
компьютерных
преступлений.
Что же касается
нашей страны,
то первым шагом
в этом направлении
можно считать
Федеральный
Закон «О правовой
охране программ
для ЭВМ и баз
данных» от 23
сентября 1992 года.
Аналогичные
законы в зарубежных
странах были
приняты на 5-10
лет раньше. 20
и 25 января 1995

Программные вирусы.

Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали. Некоторые вирусы скорее пустячные или фривольные, нежели зловредные. Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные. Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске. Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний. Чтобы противодействовать таким вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования.

Нормативно-правовые акты

Преступлениями в сфере компьютерной информации являются:

· Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

· Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);

· Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

Неправомерный доступ к компьютерной информации (ст. 272 УК)

Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий сточки зрения конфиденциальности содержащейся в них компьютерной информации. Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения. Предметом преступления является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.

Особо следует отметить компьютерную информацию, собственником которой является государство или его субъекты и образования.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Под распространением программ в соответствии с законом понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов. Указанные действия должны находиться в причинной связи с наступившими последствиями – уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети.

Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации. Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации.

Международное сотрудничество

Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество.

Конвенция Совета Европы о преступности в сфере компьютерной информации ETS №185 была подписана 23 ноября 2001 г. в Будапеште[3].Она открыта для подписания как государствами – членами Совета Европы, так и не являющимися его членами государствами, которые участвовали в её разработке. В частности, её подписали США и Япония. Россия на настоящий момент не подписала Конвенцию[4].

Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.

  • В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6) – компьютерных программ, разработанных или адаптированных для совершения преступлений, предусмотренных в ст. 2 – 5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой её части). Нормы ст. 6 применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.
  • Во вторую группу входят преступления, связанные с использованием компьютерных средств. К ним относятся подлог и мошенничество с использованием компьютерных технологий (ст. 7 – 8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных.
  • Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9).
  • Четвертую группу составляют преступления, связанные с нарушением и смежных прав.

Согласно Конвенции, каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, её части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.

Конвенция также требует создать необходимые правовые условия для обязания интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам. При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества.

В начале 2002 г. был принят Протокол №1 к Конвенции о киберпреступности, добавляющий в перечень преступлений распространение информации расистского и другого характера, подстрекающего к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц, основывающегося на расовой, национальной, религиозной или этнической принадлежности.

2 Анализ статьи273 УК РФ Создание,использованиеи распространениевредоносныхпрограмм дляЭВМ

Статья
273 предусматривает
ответственность
за создание
и распространение
различного
рода компьютерных
“вирусов” и
других программ,
которые могут
нарушить целостность
информации,
нарушить нормальную
штатную работу
компьютера,
сети ЭВМ. Статья
защищает права
владельца
компьютерной
системы на
неприкосновенность
и целостность
находящейся
в ней информации.
Необходимо
отметить, что
эта статья
явилась преемницей
ст.269 Проекта
УК РФ “Создание,
использование
и распространение
вирусных программ”.
Смена дефиниций
была сделана
законодателем
осознано, т.к.
в случае принятия
только вирусов
в качестве
средства совершения
данного преступления
произошло бы
неправданное
смещение в
понимании
такого средства.
Во-первых,
компьютерный
вирус может
быть и безвредным
для информации,
требующей
гарантированной
целостности.
Во-вторых,
существует
большое количество
типов программ,
приводящим
к крайне нежелательным
последствиям,
но они не попадают
под традиционное
понимание
“Компьютерного
вируса”.

Под
вредоносными
программами

в смысле ст.
273 УК РФ понимаются
программы
специально
созданные для
нарушения
нормального
функционирования
компьютерных
программ.

Под
нормальным
функционированием
понимается
выполнение
операций для
которых эти
программы
предназначены,
определенные
в документации
на программу.
Наиболее
распространенными
видами вредоносных
программ являются
“компьютерные
вирусы” и “логические
бомбы”.

Компьютерные
вирусы

– это программы,
которые умеют
воспроизводить
себя в нескольких
экземплярах,
модифицировать
(изменять) программу
к которой они
присоединились
и тем самым
нарушать ее
нормальное
функционирование.

Логическая
бомба
” –
это умышленное
изменение кода
программы,
частично или
полностью
выводящее из
строя программу
либо систему
ЭВМ при определенных
заранее условиях,
например наступления
определенного
времени. Принципиальное
отличие “логических
бомб” от

Пиратское использование программного обеспечения.

Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.

Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах. Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений. Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.

Компьютерное мошенничество.

Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

Интернет и различные оперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается противозаконным распространение «детской порнографии». Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому. И все же полицейские органы США обнаружили и прекратили деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям.

Для обмана людей использовалась сеть Интернет. Возможность послать электронную почту практически любому адресату или опубликовать информацию в WWW позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.

Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб. Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно. Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.

Законы в киберпространстве.

Поскольку свободный информационный обмен через космос посредством компьютерных сетей представлял собой одну из новинок конца 20 в., законы об охране авторских прав и неприкосновенности частной жизни, а также регламентации связи еще недостаточно разработаны. В конце 20 в. компании занимались разработкой юридических норм и пакетов программных средств, которые могли бы защитить базы данных, а также конфиденциальную финансовую информацию.

До сих пор навести правовой порядок в работе сети Интернет не удается. Сеть не имеет физически выраженных географических границ, а передаваемая по ней информация трудно поддается оценке и контролю. Кроме того, законодатели, судьи и представители исполнительной власти часто не разбираются в новых технологиях, что затрудняет для них решение вопросов о принятии законов и о судебном преследовании за совершение компьютерных преступлений.

См. также КОМПЬЮТЕР; ИНТЕРНЕТ; ОПЕРАЦИОННАЯ СИСТЕМА;

Критика Конвенции о киберпреступности

Ряд общественных организаций подписались под совместным протестом против принятия вышеуказанной Конвенции. В их число вошли международная организация Internet Society, организации Electronic Frontier Foundation (США), Cyber-Rights & Cyber-Liberties (Великобритания), Kriptopolis (Испания) и другие. Авторы обращения возражают против положений, требующих от провайдеров Интернета вести записи о деятельности их клиентов. Во введении ответственности провайдеров за содержание информации авторы усматривают “бессмысленную обузу, которая поощряет слежку за частными коммуникациями”. В обращении отмечается также, что положение об обеспечении государственных органов шифровальными ключами может стать основанием для свидетельствования пользователей против самих себя, что противоречит статье 6 .

Общественность, кроме того, выступает против того, что за нарушение авторских прав должна непременно следовать уголовная ответственность.

Еще по теме Преступления в сфере компьютерной информации понятие, виды, юридический анализ.

  1. 74. Криминалистическая характеристика преступлений в сфере движения компьютерной информации
  2. 75. Особенности тактики следственных действий при расследовании преступлений в сфере движения компьютерной информации
  3. Понятие, общий юридический анализ и виды преступлений против государственной власти, интересов государственной службы и службы в органах местного самоуправления. Понятие и виды должностного лица.
  4. Понятие, общий юридический анализ и виды экологических преступлений. Нарушение правил охраны окружающей среды при производстве работ.
  5. 34.Понятие и виды юридической ответственности в хозяйственной сфере.
  6. Тема №9 Правонарушение. Преступление. Понятие, виды, юридический состав.
  7. 17. Понятие множественности преступлений. Социальная и юридическая характеристика множественности преступлений и их значение.
  8. 21. Понятие и виды стадий умышленного преступления. Приготовление к преступлению
  9. Объект преступления: понятие, виды и значение. Предмет преступления. Потерпевший.
  10. Анализ затрат в сфере информатизации обработки информации. Формирование цены на продукцию информационной системы.
  11. 23. Кража (ст. 205 УК),грабеж (ст. 206 УК),разбой(ст. 207 УК):юридический анализ составов преступления.
  12. 63 .Психология компьютерных преступлений.
  13. 34.Роль информации в управлении. Основные характеристики информации. Анализ и обработка информации на разных уровнях управления. Требования к качеству информации.
  14. Понятие и признаки приготовления к преступлению. Виды приготовительных действий. Условия уголовной ответственности за приготовление к преступлению.
  15. Множественность преступлений: понятие, признаки, виды и значение. Отличие множественности от единого (единичного) преступления.


Авторское право –

Аграрное право –

Адвокатура –

Административное право –

Административный процесс –

Арбитражный процесс –

Банковское право –

Вещное право РФ –

Гендерные правоотношения –

Гражданский процесс –

Гражданское право –

Договорное право РФ –

Жилищное право –

Земельное право –

Избирательное право –

Инвестиционное право –

Информационное право –

Исполнительное производство –

Исторя государства и права –

Коммерческое право –

Конкурсное право –

Конституционное право России –

Корпоративное право –

Медицинское право –

Муниципальное право –

Налоговое право –

Нотариат России –

Образовательное право –

Права человека в России –

Право социального обеспечения –

Правовая статистика –

Правоведение России –

Правовое обеспечение деятельности юриста –

Правоохранительные органы РФ –

Предпринимательское право –

Прокурорский надзор –

Семейное право –

Страховое право –

Судебные и правоохранительные органы –

Таможенное право –

Теория государства и права –

Транспортное право –

Трудовое право –

Уголовно-исполнительное право России –

Уголовное право –

Уголовный процесс –

Финансовое право –

Хозяйственное право –

Экологическое право –

Ювенальное право –


Аудит –

Банковское дело –

Бухгалтерский учет –

География –

Журанлистика –

История –

Маркетинг –

Математика –

Медицина –

Менеджмент –

Общеобразовательные дисциплины –

Педагогика –

Политология –

Право зарубежных стран –

Право Р. Беларусь –

Право России –

Право України –

Психология –

Реклама, PR –

Технические науки –

Физика –

Философия –

Финансы –

Экономика –

Юриспруденция –

Хакерство.

Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы. Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.

Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера. Так, например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, хакер затем может снова проникнуть в сеть, но уже с меньшими трудностями. Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами – от исправления своих школьных оценок и счетов за телефонные разговоры до «вторжения со взломом» в кажущиеся надежно защищенными системы правительственных и финансовых организаций.

Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения. Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками» (crackers). Термин «телефонные жулики» (phone phreaks) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет.

Хакеры, кракеры и телефонные жулики – это обычно молодые люди, и Интернет служит для них виртуальным сообществом, где они могут поделиться своими секретами и другой информацией, а также похвастаться своими «подвигами». Поскольку ни одно правительство не имеет юрисдикции над киберпространством и Интернет вообще трудно защитить обычными законами, глобальная сеть оказалась привлекательной сферой действий для хакеров. В то же время Интернет стал одним из новых средств борьбы с преступностью, так как полиция использует собираемую по сети информацию для отслеживания и задержания лиц, совершающих противоправные действия.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: