Тенденции развития экономической преступности в России
Автор работы: Пользователь скрыл имя, 10 Марта 2015 в 19:15, курсовая работа
Описание работы
Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.
Содержание работы
Понятие компьютерных преступлений и их классификация
Криминологические группы компьютерных преступлений:
Экономические преступления
Преступления против личных прав и частной сферы
Преступления против государственных и общественных интересов
Способы совершения компьютерных преступлений
Тенденции развития экономической преступности в России
Понятие компьютерных преступлений
и их классификация
Криминологические группы компьютерных
преступлений:
Экономические преступления
Преступления против личных
прав и частной сферы
Преступления против государственных
и общественных интересов
Способы совершения компьютерных
преступлений
Тенденции развития экономической
преступности в России
Заключение
Список использованной литературы
^
Понятие
компьютерных преступлений и их классификация
Научно-техническая
революция повлекла за собой серьезные
социальные изменения, наиболее важным
из которых является появление нового
вида общественных отношений и общественных
ресурсов — информационных. Информация
стала первоосновой жизни современного
общества, предметом и продуктом его деятельности,
а процесс ее создания, накопления, хранения,
передачи и обработки в свою очередь стимулировал
прогресс в области орудий ее производства:
электронно-вычислительной техники (ЭВТ),
средств телекоммуникаций и систем связи.
Появление на рынке
в 1974 году компактных и сравнительно недорогих
персональных компьютеров, по мере совершенствования
которых стали размываться границы между
мини- и большими ЭВМ, дали возможность
подключаться к мощным информационным
потокам неограниченному кругу лиц. Встал
вопрос о контролируемости доступа к информации,
ее сохранности и доброкачественности.
Организационные меры, а также программные
и технические средства защиты оказались
недостаточно эффективными.
Особенно остро проблема
несанкционированного вмешательства
дала о себе знать в странах с высокоразвитыми
технологиями и информационными сетями.
Компьютерная информация
- в соответствии со ст.2 закона “Об информации,
информатизации и защите информации”
под информацией понимаются - сведения
о лицах, предметах, фактах, событиях, явлениях
и процессах независимо от формы их представления,
но применительно к комментируемым статьям
под компьютерной информацией понимаются
не сами сведения, а форма их представления
в машиночитаемом виде, т.е. совокупность
символов зафиксированная в памяти компьютера,
либо на машинном носителе (дискете, оптическом,
магнитооптическом диске, магнитной ленте
либо ином материальном носителе). При
рассмотрении дел следует учитывать, что
при определенных условиях и физические
поля могут являться носителями информации.
Быстрый количественный
рост преступности и ее качественные изменения,
обусловленные обострением противоречий
в различных областях общественной жизни,
частой реорганизацией системы правоохранительных
органов, несовершенство законодательства
и частое его изменение, серьезные упущения
в правоприменительной практике, способствуют
ускорению процессов развития компьютерной
преступности как социального явления.
Отсутствие четкого
определения компьютерной преступности,
единого понимания сущности этого явления
значительно затрудняют определение задач
правоприменительных органов в выработке
единой стратегии борьбы с ней.
Компьютерные преступления
условно можно подразделить на две большие
категории - преступления, связанные с
вмешательством в работу компьютеров,
и преступления, использующие компьютеры
как необходимые технические средства.
Не будем касаться "околокомпьютерных"
преступлений, связанных с нарушением
авторских прав программистов, незаконным
бизнесом на вычислительной технике и
т.п., а также физического уничтожения
компьютеров.
Перечислю некоторые
основные виды преступлений, связанных
с вмешательством в работу компьютеров:
^
Несанкционированный
доступ к информации, хранящейся в компьютере.
Несанкционированный
доступ осуществляется, как правило, с
использованием чужого имени, изменением
физических адресов технических устройств,
использованием информации, оставшейся
после решения задач, модификацией программного
и информационного обеспечения, хищением
носителя информации, установкой аппаратуры
записи, подключаемой к каналам передачи
данных.
Несанкционированный
доступ может осуществляться и в результате
системной поломки. Например, если некоторые
файлы пользователя остаются открытыми,
он может получить доступ к не принадлежащим
ему частям банка данных. Все происходит
так, словно клиент банка, войдя в выделенную
ему в хранилище комнату, замечает, что
у хранилища нет одной стены. В таком случае
он может проникнуть в чужие сейфы и похитить
все, что в них хранится.
Ввод в программное
обеспечение "логических бомб", которые
срабатывают при выполнении определенных
условий и частично или полностью выводят
из строя компьютерную систему
^
Разработка и распространение
компьютерных вирусов
Преступная небрежность
в разработке, изготовлении и эксплуатации
программно-вычислительных комплексов,
приведшая к тяжким последствиям.
Проблема неосторожности
в области компьютерной техники сродни
неосторожной вине при использовании
любого другого вида техники, транспорта
и т. п.
^
Подделка компьютерной
информации
Идея преступления
состоит в подделке выходной информации
компьютеров с целью имитации работоспособности
больших систем, составной частью которых
является компьютер. При достаточно ловко
выполненной подделке зачастую удается
сдать заказчику заведомо неисправную
продукцию.
К подделке информации
можно отнести также подтасовку результатов
выборов, голосований, референдумов и
т.п. Ведь если каждый голосующий не может
убедиться, что его голос зарегистрирован
правильно, то всегда возможно внесение
искажений в итоговые протоколы.
^
Хищение компьютерной
информации
Если "обычные"
хищения подпадают под действие существующего
уголовного закона, то проблема хищения
информации значительно более сложна.
Не очень далека от истины шутка, что у
нас программное обеспечение распространяется
только путем краж и обмена краденым. При
неправомерном обращении в собственность
машинная информация может не изыматься
из фондов, а копироваться. Следовательно,
машинная информация должна быть выделена
как самостоятельный предмет уголовно-правовой
охраны.
Итак, под компьютерными
преступлениями следует понимать предусмотренные
уголовным законом общественно опасные
действия, в которых машинная информация
является объектом преступного посягательства.
В данном случае в качестве предмета или
орудия преступления будет выступать
машинная информация, компьютер, компьютерная
система или компьютерная сеть.
^
Криминологические
группы компьютерных преступлений
QA - несанкционированный доступ и перехват
QAH - компьютерный абордаж
QAI - перехват
QA - кража времени
QAZ - прочие виды несанкционированного доступа и перехвата
QD - изменение компьютерных данных
QUL - логическая бомба
QDT - троянский конь
QDV - компьютерный вирус
QDW - компьютерный червь
QDZ - прочие виды изменения данных
QF - компьютерное мошенничество
QFC - мошенничество с банкоматами
QFF - компьютерная подделка
QFG - мошенничество с игровыми автоматами
QFM - манипуляции с программами ввода-вывода
QFP - мошенничества с платежными средствами
QFT - телефонное мошенничество
QFZ - прочие компьютерные мошенничества
QR - незаконное копирование
QRG - компьютерные игры
QRS - прочее программное обеспечение
QRT - топография полупроводниковых изделий
QRZ - прочее незаконное копирование
QS - компьютерный саботаж
QSH - с аппаратным обеспечением
QSS - с программным обеспечением
QSZ - прочие виды саботажа
QZ - прочие компьютерные преступления
QZB - с использованием компьютерных досок объявлений
QZE - хищение информации, составляющей коммерческую тайну
QZS - передача информации конфиденциального характера
QZZ - прочие компьютерные преступления
^
Экономические преступления
Сегодня экономические
преступления в сфере компьютерной информации
составляют большую часть всех компьютерных
преступлений. По имеющимся в Национальном
Центре США данным, уголовные правонарушения,
совершенные с корыстной направленностью,
составляют 60-70% от общего числа расследованных
преступлений; по политическим мотивам
(терроризм, шпионаж и др.) - 15-20 %; из любопытства
- 5-7 %; из хулиганских побуждений - 8-10 %.
Ущерб от совершаемых преступлений такого
рода продолжает с каждым годом увеличивать.
Только в США за 1997 год лишь одним телефонным
и телекоммуникационным компаниям незаконными
действиями компьютерных мошенников был
причинен ущерб на сумму свыше 4 млрд. долларов.
Ежегодные потери в странах Западной Европы
и Северной Америки составляют около 100
млрд. долларов в год. Согласно официальной
статистике США, из 90% опрошенных, чьи компьютерные
системы подверглись в 1999 году атакам
в глобальной информационной сети Internet,
74% утверждали, что несанкционированное
вмешательство в их компьютерную систему
было связано с хищением конфиденциальной
информации или финансовым мошенничеством.
Хищение информации и финансовое мошенничество
нанесло ущерб в 68 млн. и 56 млн. долларов
соответственно. Финансовые потери у 273
опрошенных составили более чем 265 млн.
долларов. Ущерб от атаки типа "отказа
в обслуживании" (denial of service) в 1998 году
составил 77 тыс. долларов, а в 1999 г. возрос
до 116 тыс. долларов.
^
Преступления против
личных прав и частной сферы
Компьютерными преступлениями
против личных прав и частной сферы являются
незаконный сбор данных о лице, разглашение
частной информации (например, банковской
или врачебной тайны), незаконное получение
информации о расходах и т.д.
^
Преступления против
государственных и общественных интересов
Компьютерные преступления
против государственных и общественных
интересов включают в себя преступления,
направленные против государственной
и общественной безопасности, угрожающие
обороноспособности государства, а также
злоупотребления с автоматизированными
системами голосования и т. п.
^
Способы
совершения компьютерных преступлений
Подходить к классификации
компьютерных преступлений наиболее оправданно
с позиций составов преступлений, которые
могут быть отнесены к разряду компьютерных.
Хотя состав компьютерных преступлений
в настоящее время четко не определен,
можно выделить ряд видов противоправных
деяний, которые могут быть в него включены.
Перечислим некоторые основные виды преступлений,
связанных с вмешательством в работу компьютеров:
«за дураком» - физическое проникновение
в производственные помещения.
«за хвост» - злоумышленник
подключается к линии связи законного
пользователя и дожидается сигнала, обозначающего
конец работы.
«компьютерный абордаж» - злоумышленник
вручную или с использованием автоматической
программы подбирает код (пароль) доступа
к КС системе с использованием обычного
телефонного аппарата:
«неспешный выбор» - преступник
изучает и исследует систему защиты от
НСД, ее слабые места, выявляет участки,
имеющие ошибки или неудачную логику программного
строения, разрывы программ (брешь, люк)
и вводит дополнительные команды, разрешающие
доступ;
«маскарад» - злоумышленник
проникает в компьютерную систему, выдавая
себя за законного пользователя с применением
его кодов (паролей) и других идентифицирующих
шифров;