Развитие законодательства в сфере компьютерных преступлений

Автор работы: Пользователь скрыл имя, 23 Ноября 2013 в 18:51, реферат

Описание работы

Россия начала вступать в информационное пространство в начале 90-х годов. В то время многие прямые конкуренты нашей родины, например США, уже считались достаточно развитыми государствами в данной сфере. И следовательно, как это свойственно нашей стране, нарушения появляются раньше чем выходит соответствующее законодательство, их регулирующее. С течением времени, как только компьютерные технологии стали более- менее распространены, появились повсеместные противоправные деяния в их отношении.

Файлы: 1 файл

Развитие законодательства России в сфере компьютерных преступлений презент.pptx

— 265.43 Кб (Скачать файл)

Рогозин Сергей

Студент группы МЕН 1-1

 

Развитие законодательства России в сфере компьютерных преступлений

Развитие информационной среды

 

    • Россия начала вступать в информационное пространство в начале 90-х годов. В то время многие прямые конкуренты нашей родины, например США, уже считались достаточно развитыми государствами в данной сфере. И следовательно, как это свойственно нашей стране, нарушения появляются раньше чем выходит соответствующее законодательство, их регулирующее. С течением времени, как только компьютерные технологии стали более- менее распространены, появились повсеместные противоправные деяния в их отношении. Ниже мы разберем классификацию компьютерных преступлений, а для начала ознакомимся с самим понятием преступления в сфере компьютерной информации.

 

Понятие компьютерного  преступления

 

Преступление в  сфере компьютерной информации - это предусмотренное уголовным  законом виновное нарушение чужих  прав и интересов в отношении  автоматизированных систем обработки  данных и информации, совершенное  во вред подлежащим правовой охране правам и интересам физических и юридических  лиц, общества и государства.

 

Классификация компьютерных преступлений

 

 

QA - Несанкционированный доступ и перехват

QAH - компьютерный абордаж

QAI - перехват

QAT - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

 

 

QD - Изменение  компьютерных данных

QUL - логическая бомба

QDT - троянский конь

QDV - компьютерный вирус

QDW - компьютерный червь

QDZ - прочие виды изменения данных

 

 

QS - Компьютерный  саботаж

QSH - с аппаратным обеспечением

QSS - с программным обеспечением

QSZ - прочие виды саботажа

 

 

 

QR - Незаконное копирование

QRG - компьютерные игры

QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий

QRZ - прочее незаконное копирование

 

Виды компьютерных преступлений

 

QF - Компьютерное  мошенничество

QFC - мошенничество с банкоматами

QFF - компьютерная подделка

QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода-вывода

QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество

QFZ - прочие компьютерные мошенничества

 

 

QZ - Прочие компьютерные преступления

QZB - с использованием компьютерных досок объявлений

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

Методы совершения компьютерных преступлений

 

Жучок

Откачивание данных

За дураком

Маскарад

Уборка мусор

Люк

Поиск бреши

Мистификация

Уголовный кодекс РФ, глава 28

 

НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ст. 272 УК)

СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ  И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ  ПРОГРАММ ДЛЯ ЭВМ (ст. 273 УК)

НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ  ИХ СЕТИ (ст. 274. УК)

Динамика нарушений в ИТ-сфере

 

Развитие законодательства России в сфере компьютерных преступлений

Развитие законодательства России в сфере компьютерных преступлений

Развитие законодательства России в сфере компьютерных преступлений

Развитие законодательства России в сфере компьютерных преступлений

Развитие законодательства России в сфере компьютерных преступлений

Развитие законодательства России в сфере компьютерных преступлений

Развитие законодательства России в сфере компьютерных преступлений

Развитие законодательства России в сфере компьютерных преступлений

 

2001

2002

2003

2004

2001

2002

2003

2004

Заключение

 

На данный момент глава 28 УК РФ достаточно устарела и  требует существенных корректировок, так как расширение круга преступных деяний в сфере компьютерной информации продолжает активно развиваться.  Сравнивая  Россию с ведущими странами мира, следует отметить существенное отставание в данной области законодательства. Следует помнить, что с каждым днем данные преступления становятся более опасными для общества и  человечества в целом и могут  понести непредсказуемые последствия.

 

 

1

 

В наше время компьютерные технологии получили широкое распространение во всем мире. Если раньше персональный компьютер мог числиться в собственности только у крупных компаний и высокообеспеченных лиц, то сейчас данная техника распространена повсеместно. Компьютерные технологии внедрились во все сферы жизни людей. Сейчас среднестатистический человек имеет в своем арсенале не только персональный компьютер или ноутбук, но и другие различные цифровые гаджеты, например телефон, навигатор и т.п.         Компьютерные технологии упрощают жизнь человечества и дают новые возможности для развития различных сфер общественных отношений. Но, как мы знаем, на любое действие существует и противодействие. И компьютерные технологии не стали исключением.  В связи с повсеместным распространением люди научились пользоваться ими не только во благо человечества. Чувство наживы удовлетворения своих личных потребностей привело к негативному использованию человеком данного блага. В наши дни компьютерные преступления распространены повсеместно. Теперь преступники, вместо того чтобы грабить банки и убивать людей осуществляют свои противоправные деяния в сфере компьютерных технологий. Теперь можно совершить преступление, полностью избежав физической угрозы жизни человека. Грабить банки, разорять предприятия, распространять компрометирующую информацию на человек  можно сидя у себя дома и имею в своей арсенале лишь компьютер.

Россия начала вступать в информационное пространство в начале 90-х годов. В то время многие прямые конкуренты нашей родины, например США, уже считались достаточно развитыми государствами в данной сфере. И следовательно, как это свойственно нашей стране, нарушения появляются раньше чем выходит соответствующее законодательство, их регулирующее. С течением времени, как только компьютерные технологии стали более- менее распространены, появились повсеместные противоправные деяния в их отношением. Ниже мы разберем классификацию компьютерных преступлений, а для начала ознакомимся с самим понятием преступления в сфере компьютерной информации.

 

2

 

Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных и информации, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Данное понятие сформировалось не так давно, так как компьютерная информация – новая, динамично развивающаяся сфера. И, как мы уже могли понять ранее, преступления возникают раньше создания для них определенного свода законов. В наши дни спектр преступных деяний в области компьютерной информации развит достаточно широко.  В это входит и несанкционированный доступ к информации, которая находится в частной собственности, и создание «логических бомб», которые способствуют частичному или полному выводу системы из работоспособного состояния. Серьезной проблемой является создание вирусов, которые также способствуют сбою в системе и приостановлению её нормального функционирования. Отличительная черта компьютерных вирусов – их многогранность. С каждым днем злоумышленники разрабатывают новые вредоносные программы для каждого типа устройств. В связи с этим борьба с вирусами является особо важным аспектом, так как пользователь после успешного проведения вредоносных операций может продолжать свои противоправные деяния, направив их на разрушение и хищение государственно важной компьютерной информации и других важных источников.

В настоящее время меры борьбы с компьютерными преступлениями разделяются на технические, организационные и правовые.

К техническим способам борьбы относится защита от несанкционированного доступа к компьютерной системе и её информации, резервирование без данных и информации важных компьютерных систем, обеспечение источника резервного электропитания в случае отсутствия последнего, разработка и внедрение специальных программных и аппаратных комплексов безопасности и многое другое. 
           К организационным методам борьбы с компьютерными преступлениям относится защита и охрана компьютерных систем, качественный работа кадрового отдела предприятия(организации), исключение создания особо важных работ одним действующим лицом, наличие подробного плана действий при возникновении неполадок и нарушении работоспособности компьютерной системы, а также организация обслуживания вычислительного центра лицами, незаинтересованными в совершении корыстных действий в отношении работы центра. Во всем мире и конкретно в нашей стране посвящено большое количество научных работ и исследований.

К правовым мерам относится разработка и создание сводов законов (норм) регулирующих данный сегмент общественных отношений, защита авторских прав программистов. К правовым мерам также относится контроль за разработкой компьютерных систем.

 

 

3

 

Зарубежными специалистами в области борьбы с компьютерными преступлениями разработаны различные классификации способов осуществления компьютерных противоправных действий. Ниже приведен список названий и расшифровка компьютерных преступлений, разработанный Генеральным Секретариатом Интерпола. В 1991 году вышеупомянутый кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время получил распространение более чем в ста странах мира.

Все обозначения противоправных деяний в области компьютерной преступлений имеют идентификатор, начинающийся с буквы Q. Для характеристики некоторых преступлений зачастую используется не только один код, а целый ряд кодов, расположенных в порядке убывания значимости.

QA - Несанкционированный доступ и перехват

QAH - компьютерный абордаж

QAI - перехват

QAT - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

QD - Изменение компьютерных данных

QUL - логическая бомба

QDT - троянский конь

QDV - компьютерный вирус

QDW - компьютерный червь

QDZ - прочие виды изменения данных

QF - Компьютерное мошенничество

QFC - мошенничество с банкоматами

QFF - компьютерная подделка

QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода-вывода

QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество

QFZ - прочие компьютерные мошенничества

QR - Незаконное копирование

QRG - компьютерные игры

QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий

QRZ - прочее незаконное копирование

QS - Компьютерный саботаж

QSH - с аппаратным обеспечением

QSS - с программным обеспечением

QSZ - прочие виды саботажа

QZ - Прочие компьютерные преступления

QZB - с использованием компьютерных досок объявлений

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

 

 

4

 

5

 

Для характеристики методов совершения компьютерных преступлений используется следующая терминология:

"Жучок" (bugging) – характеризует установленное прослушивающее устройство с целью получения информации;

"Откачивание данных" (data leakage) –возможность сбора данных с центра с целью последующего использования;

"Уборка мусора" (scavening) – сбор данных, оставшихся после работы за компьютером. Разделяется на два типа. Первый тип – сбор существенной информации, то есть распечатки, диски, записки пользователя. Второй способ подразумевает сбор данных непосредственно на самом компьютере.

метод следования "За дураком" (piggbackiiig), характеризует несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны.

метод"За хвост"(between the lines entry), заключается в создании нового подключения к потоку информации сразу после завершения предыдущего.

метод "Неспешный выбор" (browsing), несанкционированный доступ к информации в данном случае осуществляется в связи наличием плохой зашиты компьютера. Злоумышленник изучает информацию, пользуется ею и возвращается к ней время от времени;

метод "Поиск* бреши" (trapdoor entry), при данном методе используются ошибки в логическом строении программы.

метод"Люк" (trapdoor) является сопутствующим для предыдущего метода. После нахождения «бреши» внедряются определенные команды, которые при необходимости используются неоднократно.

метод "Маскарад" (masquerading).В данном случае злоумышленник проникает в систему компьютера под видом законного пользователя;

метод "Мистификация"(spoofing), используется при случайном входе в систему другим пользователем. Злоумышленник продолжает использовать информацию пользователя, выделяет для себя важную информацию и использует её.

 

 

6

 

Гражданский кодекс, принятый в 1994г.  включал в себя ряд норм, связанных с компьютерными правонарушениями, в 1995 г. – Федеральный закон об информации, информатизации и защите информации. Информационная революция постигла Россию в самый неподходящий для нее период в плане экономики и политики. Нeoбхoдимocть досрочного создания правовых основ охраны информационных отношений, еще недостаточная  развитость ЭВС, незначительное количество выявленных правонарушений в этой области и отсутствие опыта работы в данной сфере поспособствовало тому, что во вновь принятом в 1996 г.  Уголовном кодексе РФ в гл. 28 "Преступления в сфере компьютерной информации" содержалось три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274)

 

НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (ст. 272 УК)

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 
          2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Информация о работе Развитие законодательства в сфере компьютерных преступлений