Автор работы: Пользователь скрыл имя, 30 Мая 2013 в 12:33, реферат
По мере развития технологий электронных платежей, «безбумажного»
документооборота и других, серьёзный сбой локальных сетей может просто
парализовать работу целых корпораций и банков, что приводит к ощутимым
материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Ведение…………………………………………………………………….3
Классификация преступлений в сфере
компьютерной информации…………………………………………………..….6
Заключение……………………………………………………………….14
Список использованной литературы…………………………………...16
"Крекинг" - создание
программ, используемых для снятия
с программного обеспечения
Такое преступление, как получение учетных данных пользователей и доступ по ним к сети Интернет, имеет достаточно широкое распространение среди компьютерных преступлений не только у нас, но и по всему миру. Цель деяния ясна из определения. Способы получения учетных данных разнообразны. Статьи:
Факт получения учетных данных посредством незаконного доступа к охраняемой законом компьютерной информации пользователей достаточно сложно доказуем на практике, но если есть возможность - то в зависимости от способа получения данных инкриминируется ст. 272 или 273.
Статья 273 инкриминируется, в основном, при использовании так называемых программ-"троянов". Это подтверждается приговором по уголовному делу, рассмотренному в Ростовской области в 1999 году - 2 года лишения свободы условно за создание, использование и распространение вредоносных программ для ЭВМ. (данное уголовное дело рассмотрел в своей работе к.ю.н. И.Н. Соловьев).
Ст. 272 используется
во всех остальных случаях.
При использовании учетных
"Нюкинг", или "d.o.s."-атаки, вызывающие "зависание" компьютеров, подвергшихся этому, выглядит достаточно невинным деянием, но все же за это придется отвечать по статьям:
В своей статье И.Н.
Соловьев, ФСНП России, отметил, что "по
российскому законодательству за подобное
деяние может наступить
Судебная практика по вменению статей по преступлениям этой группы достаточно скудная, и в основном дела закрывались за недоказанностью. И все же:
"Спамминг", или несанкционированная рассылка электронных сообщений рекламного либо любого другого характера - неоднозначное явление в среде компьютерных преступлений.
Фактически это является правонарушением, но на практике в РФ дела, связанные со спамом, не рассматривались. Пожалуй, единственная статья, которую можно вменить "спамерам" - 274. В этом случае рассылка сообщений рассматривается как нарушение правил рассылки электронных сообщений, что привело к модификации содержимого почтовых ящиков потерпевших и блокирование поступления сообщений в почтовый ящик (в случае переполнения его "спамом").
Это упущение, я
считаю, необходимо рассмотреть законодателям
при создании новых законопроектов
в области регулирования
Чтение чужих электронных сообщений так же можно выделить в новую группу преступлений, так как эти деяния по своей сути не несет никакого финансового ущерба, кроме, разве что, использования информации, содержащей коммерческую тайну, возможно содержащейся в электронных сообщениях. Инкриминировать по этому деянию можно:
Безусловно, будет вменена статья 183, поскольку обмен электронными сообщениями также является перепиской. Статья 272 используется, так как просмотр сообщений является сам по себе копированием электронных сообщений на ПК инкриминируемого. Статья 273 будет вменена в случае использования специального программного обеспечения либо "эксплойта" для чтения сообщений. Статья 183 - в случае содержания финансовой тайны в сообщениях. И статья 138 - в случае содержания в сообщениях тайн личной жизни.
Итак, практика преступлений, совершаемых в компьютерной сфере, весьма разнообразна, и для последующего предотвращения противоправных деяний, а так же предупреждения сложности выбора статей, по которым необходимо предъявлять обвинения по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.
Заключение
Определенные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам прийдется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов.
В этих случаях необходимо будет применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации.
Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов.
Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них.
Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.
Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Представляется не совсем правильным принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".
Термин "компьютер" является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных).
Под "информационными преступлениями" мною понимаются общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области документированной конфиденциальной информации (в том числе компьютерной, телекоммуникационной и иной).
Но все же я хочу подчеркнуть, что введение законодателем в Уголовный кодекс термина "компьютерная информация" является крайне своевременным. Я думаю, что разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты обязательно внесут в это свой вклад. Если только российские политики не дадут им умереть с голоду.
Список используемой литературы
Информация о работе Классификация преступлений в сфере компьютерной информации