Классификация преступлений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 30 Мая 2013 в 12:33, реферат

Описание работы

По мере развития технологий электронных платежей, «безбумажного»
документооборота и других, серьёзный сбой локальных сетей может просто
парализовать работу целых корпораций и банков, что приводит к ощутимым
материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Содержание работы

Ведение…………………………………………………………………….3
Классификация преступлений в сфере
компьютерной информации…………………………………………………..….6
Заключение……………………………………………………………….14
Список использованной литературы…………………………………...16

Файлы: 1 файл

Преступления в сфере компьютерных технологий.docx

— 39.68 Кб (Скачать файл)

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО

ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«МОСКОВСКИЙ ПСИХОЛОГО-СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ»

Юридический факультет

Очное отделение

 

Специальность: 030501.65

Юриспруденция

Реферат

предмет: Информатизация юридической деятельности

тема: Классификация преступлений в сфере компьютерной информации

 

 

Выполнил:

студент группы 210юо-3

Стариков Д. С.

Проверила:

ст. преп. Круглова Г. В.

 

 

 

 

Москва, 2013

Содержание

 

Ведение…………………………………………………………………….3

Классификация преступлений в сфере 

компьютерной информации…………………………………………………..….6

Заключение……………………………………………………………….14

Список использованной литературы…………………………………...16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

"Информационная революция"  застигла Россию в сложный  экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались.

Необходимость досрочной разработки юридических основ информационных отношений привела к поспешному и не всегда корректному формированию ряда базовых правовых понятий в этой области с их уточнением в каждом следующем нормативном акте.  Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике.

Однако на этом пути неизбежны  пробы и ошибки, обычные для  претворения в жизнь решений, принятых с поспешностью. Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и негативные последствия.

Если такие ошибки, допущенные в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.

В современных условиях трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.

Развитие и все более широкое распространение  информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.

Формирование отечественного законодательного регулирования в  области информационных правоотношений прошло сложный путь.

Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых

запретов.

Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.

Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленные случаи преступлений. Без такого понимания невозможно и создание соответствующих методик расследования  преступлений,  совершенных  в информационной сфере в целом.

Между тем, подобные методики расследования криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составной частью иных преступлений.

Как следует из Особенной  части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация – новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов - лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.

По мере развития технологий электронных платежей, «безбумажного»

документооборота и других, серьёзный сбой локальных сетей  может просто

парализовать работу целых  корпораций и банков, что приводит к ощутимым

материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

 

 

 

 

 

 

Классификация преступлений, совершаемых в сфере  компьютерной информации

 

В практике исследования противоправных деяний, совершенных  при помощи компьютеров и компьютерных сетей, существует достаточно много  статей и научных работ юридической  и публицистической направленности, большинство из которых характеризует  главу 28 Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст. 272-273-274).

Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных  статей УК. Позитивность данных работ  неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере  компьютерной информации.

Привлечение примеров из практики по расследованию и судебному  рассмотрению правонарушений в сфере  компьютерных и сетевых технологий в научные труды - несомненно важная и положительная сторона исследования данного вопроса. Однако, диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений.

И все же в этой работе хотелось бы рассмотреть неправомерные  деяния, совершаемые при помощи компьютеров  и в компьютерных сетях, используя  терминологию, широко распространенную в среде лиц, использующих компьютеры и Интернет в повседневной жизни  и работе, в частности, в кругах так называемых "хакеров". Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих  признаков: 

    1. взлом интернет-сайтов ("хакинг"), с последующим "дефейсом" (изменение содержания сайта - в частности, заглавной странички) или без. 
    2. "кардинг" - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное "отмывание" денег). 
    3. "крекинг" - снятие защиты с программного обеспечения для последующего бесплатного использования , защита обычно устанавливается на так называемые "shareware"-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.
    4. незаконное получение и использование чужих учетных данных для пользования сетью Интернет.
    5. "нюкинг", или "d.o.s."-атаки (Denial of Service) - действия, вызывающие "отказ в обслуживании" (d.o.s.) удаленным компьютером, подключенным к сети, говоря на "компьютерном" языке, происходит "зависание" ПК. Эта группа тесно связан с первой, поскольку одним из методов взлома интернет-сайтов является "d.o.s."-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.
    6. "спамминг" - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо "захламление" электронного почтового адреса (адресов) множеством сообщений.
    7. чтение чужих электронных сообщений.

Раскроем более  подробно указанные группы правонарушений.

Первая группа деяний - взлом интернет-сайтов, с последующим "дефейсом" (изменение содержания сайта - как правило, заглавной странички) или без. Суть действия - получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.).

Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для "дефейса" - по заказу третьего лица, либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих статей УК РФ:

  1. Статья 129. Клевета, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию в публично демонстрирующемся произведении или средствах массовой информации.
  2. Статья 130. Оскорбление, то есть унижение чести и достоинства другого лица, выраженное в неприличной форме публично демонстрирующемся произведении или средствах массовой информации.
  3. Статья 137. Нарушение неприкосновенности частной жизни, то есть незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публично демонстрирующемся произведении или средствах массовой информации, если эти деяния совершены из корыстной или иной личной заинтересованности и причинили вред правам и законным интересам граждан.
  4. Статья 159. Мошенничество - хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.
  5. Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, а равно иным незаконным способом .
  6. Статья 213. Хулиганство, то есть грубое нарушение общественного порядка, выражающее явное неуважение к обществу, сопровождающееся угрозой применения насилия, а равно уничтожением или повреждением чужого имущества.
  7. Статья 272. Неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
  8. Статья 329. Надругательство над Государственным гербом Российской Федерации или Государственным флагом Российской Федерации.

Авторы статьи "Ответственность  за неправомерный доступ к компьютерной информации", опубликованной в издании "Российская юстиция" в 1999 году, считают, что "данный вид преступлений, имеющих  целью информацию, являющуюся государственной  тайной, может быть квалифицирован как неоконченная государственная  измена по ст.ст.30, 275 УК, если были намерения  выдачи государственной тайны иностранному государству".

Однако, определение  данного вида преступлений, выбранное  мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются.

Если на странице "дефейса" был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) - ст.ст.129 или 130 (в зависимости от "объема" оскорблений), вздумалось изрисовать флаг или герб РФ на сайте - ст.329. На сайте хранились данные о личной жизни кого-либо - ст.137, данные с финансовыми тайнами - ст.183. При "дефейсе" с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия - ст.213. И, конечно, в любом случае это деяние связано со ст. 272.

Суть этого деяния - получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать  финансовые операции, выдавая себя за владельца кредитной карты.

В издании "Законодательство" авторы статьи "Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных  средств" отметили, что действия по "получению идентификационных  данных банковских кредитных карт посредством  несанкционированного внедрения в  указанные сети (например, через  Интернет) должны квалифицироваться  по совокупности ст.159 и 272 УК РФ".

 На мой взгляд, в данной группе деяний можно  выделить признаки, наличие которых  квалифицируется дополнительно  по 4 статьям УК РФ. Вот полный  список статей, которые необходимо  применять в обвинении по данному  виду преступлений:

  1. Статья 159. Мошенничество.
  2. Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием.
  3. Статья 174.1 Легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления.
  4. Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, а равно иным незаконным способом.
  5. Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов
  6. Статья 272. Неправомерный доступ к компьютерной информации.
  7. Статьи 159 и 165 во многом схожи, и, так или иначе, одна из них будет применена в случае использования данных кредитной карты для финансовых операций, впрочем, как и ст.174.1. Если будет получена информация о финансовых операциях владельца кредитной карты - ст.183. Если же будет попытка при помощи данной информации изготовить реальную кредитную карту - то ст. 187. Статья 272 будет применена только в случае, когда будет возможность доказать получение данных о кредитных картах с определенного сетевого ресурса, что на практике оказывается большой редкостью.

Информация о работе Классификация преступлений в сфере компьютерной информации