Компьютерное деяние в котором машинная информация и эвм являются либо предметом либо средством
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
Видеолекции для
профессионалов
- Свидетельства для портфолио
- Вечный доступ за 120 рублей
- 311 видеолекции для каждого
Реферат на тему “Компьютерные преступления”
Расулов Хайрула Рамазанович
Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников
Ловятся не самые опасные, а самые глупые.
Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.
Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.
Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.
Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.
Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.
За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.
Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.
Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.
Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему
3. Разработка и распространение компьютерных вирусов
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.
5. Подделка компьютерной информации
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
6. Хищение компьютерной информации
Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть[2].
1.2. Способы совершения компьютерных преступлений
Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
- «за дураком» – физическое проникновение в производственные помещения.
- «за хвост» – злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.
- «компьютерный абордаж» – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
- «неспешный выбор» – преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
- «маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
- «мистификация» – злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.
- «аварийный» – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
- манипуляция данными и управляющими командами[1].
Глава 2. Юридическая ответственность
Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :
Неправомерный доступ к компьютерной информации.
Создание, использование и распространение вредоносных программ для ЭВМ.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.
1. ст. 129 Клевета
2. ст. 130 Оскорбление
3. ст. 137 Нарушение неприкосновенности частной жизни
5. ст. 146 Нарушение авторских и смежных прав
6. ст. 147 Нарушение изобретательных и патентных прав
8. ст. 159 Мошенничество
9. ст. 163 Вымогательство
10. ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
11. ст. 167 Умышленное уничтожение или повреждение имущества
12. ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности
13. ст. 171 Незаконное предпринимательство
14. ст. 182 Заведомо ложная реклама
15. ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
16. ст. 200 Обман потребителя
17. ст. 242 Незаконное распространение порнографических материалов или предметов
18. ст. 276 Шпионаж
19. ст. 280 Публичные призывы к осуществлению экстремистской деятельности
20. ст. 282 Возбуждение национальной, расовой или религиозной вражды
21. ст. 283 Разглашение государственной тайны
22. ст. 354 публичные призывы к развиванию агрессивной войны[3].
2.1. Тенденции развития экономической преступности в России
Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР — в 1979 г 1 . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.
Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.
На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом[5].
2.2. Международная борьба
Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.
Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:
– причинение ущерба компьютерным данным и программам
– несанкционированное воспроизведение микросхем.
Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами[4].
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.
Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.
Список использованных источников
1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.
УГОЛОВНЫХ КОДЕКС / КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ / ИНФОРМАЦИЯ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / КОМПЬЮТЕРНЫЕ ВИРУСЫ / ТЕХНИЧЕСКИЕ УСТРОЙСТВА / ИНФОРМАЦИОННЫЕ ПРЕСТУПЛЕНИЯ / CRIMINAL CODE / COMPUTER CRIMES / INFORMATION / SOFTWARE / COMPUTER VIRUSES / TECHNICAL DEVICES / INFORMATION CRIMES
Текст научной работы на тему «ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИХ КЛАССИФИКАЦИЯ»
кандидат технических наук доцент кафедры «юридических и социально-экономических дисциплин» Всероссийский государственный университет юстиции
Россия, г. Сочи Кешишян В.В. студент
1 курс, факультет «Юриспруденция» Всероссийский государственный университет юстиции
ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИХ КЛАССИФИКАЦИЯ
Современные технологии плотно проникли в нашу жизнь и с каждым днём они становятся основной её частью. Компьютерные преступления с каждым годом всё чаще фигурируют в различных уголовных делах. В данной статье рассматривается классификация компьютерных преступлений, их характеристика и определённые статьи уголовного кодекса связанные с компьютерной деятельностью. В заключении автор оценивает степень возможных последствий внедрения компьютерных технологий в нашу жизнь.
Уголовных кодекс, компьютерные преступления, информация, программное обеспечение, компьютерные вирусы, технические устройства, информационные преступления.
Chakryan V.R., candidate of technical sciences Associate Professor of the Department of Legal and Socio-Economic Disciplines
All-Russian State University of Justice
Russia, Sochi Keshishyan V. V.
1st year, faculty "Jurisprudence" All-Russian State University of Justice
THE CONCEPT OF COMPUTER CRIMES AND THEIR CLASSIFICATION
Modern technologies have penetrated into our life and every day they become its main part. Every year computer crimes appear more and more often in various criminal cases. This article discusses the classification of computer crimes, their characteristics and certain articles of the criminal code related to computer activities. In conclusion, the author assesses the degree of possible consequences of the introduction of computer technologies into our lives.
Criminal code, computer crimes, information, software, computer viruses, technical devices, information crimes.
В наше время современные технологии плотно проникли в нашу жизнь и с каждым днём они становятся её неотъемлемой частью. Именно поэтому компьютерные преступления стали чаще фигурировать в различных уголовных делах.
Компьютерное преступление представляет собой любое незаконное, а также неэтичное или даже
запрещенное поведение, которое, в свою очередь, затрагивает автоматизированную обработку данных или же их передачу. При этом, компьютерная информация может являться как предметом, так и средством совершения злодеяния.
При рассмотрении вопросов, касающихся систематизации компьютерных преступлений и их криминалистической характеристике, правильно исходить из самого термина компьютерного преступления в широком смысле слова. В данном случае под понятием «компьютерное преступление» принято понимать предусмотренные законом общественно-опасные деяния, совершающиеся с применением средств компьютерной техники. Также в широком смысле возможно использование термина «Компьютерное преступление» как социологическую категорию, а не как определение уголовного права.
Важно отметить, что классифицировать компьютерные преступления возможно лишь согласовав различного рода основания. Например, все без исключения компьютерные преступления можно разбить на две большие категории:
1.Преступления, которые непосредственно связаны с вмешательством в работу компьютеров.
2.Преступления, использующие компьютеры как необходимые технические средства. [2]
В 1983 году группой экспертов Организации экономического сотрудничества была предложена классификация компьютерных преступлений, которая сейчас является одной из наиболее общих классификаций. В соответствии с этой классификацией компьютерные преступления можно разделить на следующие криминологические группы:
• преступления против личных прав и частной сферы;
• преступления против государственных и общественных интересов.
Я считаю, что сейчас наиболее распространены экономические компьютерные преступления. Данные преступления совершаются по корыстным мотивам и скрывают в себе компьютерное мошенничество, кражу программ, кражу услуг и машинного времени, экономический шпионаж.
Незаконный сбор данных о лице, а также разглашение частной информации (например, банковской или врачебной тайны), неправомерное овладение данными о расходах и т.п. Все эти примеры иллюстрируют факт компьютерных преступлений против личных прав и частной жизни людей.
Компьютерные преступления, нацеленные против государственных и общественных интересов. В данную группу входят преступления, направленные против государственной и общественной безопасности, те злодеяния, которые угрожают обороноспособности страны, а также преступления, связанные с злоупотреблением с автоматизированными системами голосования и т.п.
Подходить к классификации компьютерных преступлений, конечно же, наиболее правильно с позиции состава преступления, которое, в свою очередь, может быть отнесено к категории компьютерных. Однако следует заметить, что состав компьютерных преступлений на сегодняшний день четко не определен, можно лишь отметить несколько разновидностей противоправных деяний, которые могут быть в него включены. Некоторые основные виды преступлений, которые связаны с вмешательством в работу компьютеров, представлены ниже:
• Несанкционированный доступ в корыстных целях к информации, которая хранится в компьютере, или доступ к информационно-вычислительной сети.
Несанкционированный доступ к информации обычно осуществляется с применением чужого имени, при помощи изменения физических адресов технических устройств, с применением информации, которая осталась после решения задач, модификацией программного и информационного обеспечения, хищением носителя данных, а также установкой аппаратуры записи, которая может быть подключена к каналам передачи данных.
• Разработка и распространение компьютерных вирусов.
Программы - вирусы имеют способность переходить через коммуникационные сети из системы в систему, распространяясь при этом как вирусное заболевание.
• Ввод в программное обеспечение логических бомб.
Логическая бомба - это программа, которая запускается при определённых временных или информационных условиях и имеет цель - реализовать вредоносные операции (например, несанкционированный доступ к информации, искажение или уничтожение данных).
• Халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям.
Не удивительно, что проблема небрежности в сфере компьютерной техники сравнима с виной по неосторожности при применении любого иного типа техники.
Характерной чертой компьютерных систем, как правило, служит невозможность существования абсолютно безошибочных программ. Если проект практически в любой сфере техники можно выполнить с огромным запасом надежности, то в сфере программирования такая надежность довольно условна, а в некоторых ситуациях может быть практически недостижимой.
• Подделка и фальсификация компьютерной информации.
Данный вид компьютерных преступлений, бесспорно, является одним из наиболее популярных. Это вариация несанкционированного доступа с той лишь разницей, что пользоваться им может непосредственно сам разработчик (создатель), причем имеющий достаточно высокую квалификацию.
• Хищение программного обеспечения.
Обычные хищения, в большинстве случаев, попадают под действие существующего уголовного закона, а проблема хищения программного обеспечения намного сложнее. Огромная часть программного обеспечения в РФ распространяется с помощью кражи и обмена краденным.
• Несанкционированное копирование, изменение или уничтожение информации.
При незаконном обращении в собственность машинная информация может не изыматься из фондов, а только лишь копироваться. Следовательно, машинную информацию следует выделять как самостоятельный (независимый) объект уголовно-правовой охраны.
• Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний.
В таком случае база данных является некоторой формой представления и организации совокупности данных (например, статей и расчётов), классифицированных так, чтобы эти данные можно было отыскать и обработать с помощью ЭВМ.
Парадоксальная особенность компьютерных преступлений состоит и в том, что трудно найти иной тип преступления, после совершения которого его жертва уже не выказывает особой заинтересованности в задержании правонарушителя, а непосредственно сам преступник, будучи пойман, всеми способами рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне легко объясним.
С одной стороны, жертва компьютерного преступления, как правило, точно убеждена, что расходы на раскрытие данного преступления (включая потери, понесенные в результате утраты своей репутации) в большей степени превосходят уже причиненный ущерб.
И, с другой стороны, преступник приобретает огромную популярность в деловых и криминальных кругах, что потом, разумеется, позволяет ему с выгодой применять приобретенный опыт и навыки в других подобных незаконных деяниях.
Всякая классификация имеет условный характер. Целью классификации, как правило, является облегчение анализа рассматриваемых преступлений, не более того. Классификация - это естественный инструмент познания реальной действительности, своеобразный ресурс знания о ней, прием, с помощью которого огромное количество наблюдаемых явлений подразделяется на основные группы, классы, виды, которые входят в общую систему и составляют единое целое. В ходе классификации все исследуемые объекты получают определённую оценку (рейтинг). Именно по этой причине перед исследователями рано или поздно встанет вопрос о потребности в классификации различных явлений общественной жизни.
Представлена следующая классификация (систематизация) компьютерных преступлений:
1. Преступления в области компьютерной информации:
(незаконный доступ к компьютерной информации (ст.272 УК РФ); создание, использование и
распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ) [1].
2. Преступления, совершаемые с применением компьютера:
• Компьютерные преступления экономического характера (кража, мошенничество, хищение предметов, которые имеют особую ценность, умышленное уничтожение или повреждение имущества, заведомо ложная реклама, неправомерное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации (ст. 158, 159, 164, 167, 182, 183, 187, 189 УК РФ) [1].
• Компьютерные преступления против государственной власти (государственная измена (ст. 275 УК РФ), шпионаж (ст. 276 УК РФ), разглашение государственной тайны (ст. 283 УК РФ ) [1].
Расследованные и нераскрытые преступления.
Расследованные и нераскрытые преступления
На данной схеме мы видим число раскрытых и не раскрытых преступлений в области информации.
По данным Генпрокуратуры, число расследованных преступлений по рассмотренным статьям в 2018 году уменьшилось на 19,6%. На 30,5% увеличилось число нераскрытых преступлений. Общая раскрываемость составила 41,3%. [4]
Таким образом, хочется сказать ,что компьютеризация России неизбежна. Самое главное, чтобы люди понимали, что она принесёт не только благо. Мы ещё не можем в полной мере оценить опасность, которую несут с собой, так скажем, наши «электронные братья». Мы должны понимать, что Соединённые в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников ,а кроме того, дают возможность проведения электронных диверсий и войн, именно поэтому защита информации должна являться основой профилактикой компьютерных преступлений.
Список использованной литературы: 1. Уголовный кодекс Российской Федерации / Справочно-правовая система (СПС) «Консультант Плюс
Преступления в сфере компьютерной информации — общественно опасные деяния, совершаемые в сфере компьютерной информации, признаваемые преступлениями уголовным законодательством. Теория и практика не выработали единого определения подобных преступлений. Объясняется это, в первую очередь, различием российского законодательства и законодательств других стран о преступлениях с использованием компьютера.
Эти правонарушения также нередко именуются «компьютерными преступлениями». Однако, представляется, что использовать термин «компьютерные преступления» в отношении данных деяний можно лишь с большой долей условности. Ведь к числу «компьютерных» можно относить как деяния, когда компьютер выступает в качестве предмета посягательства, так и деяния, в которых он является техническим средством совершения преступления. Эти случаи, а также использование компьютерной информации для совершения иных преступлений (например, мошенничества) не квалифицируются как преступления в сфере компьютерной информации (если нет совокупности преступлений). Например, посягательство на вычислительную технику (машины, машинные носители): их уничтожение, хищение, квалифицируется как преступление против собственности.
В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства. Данная группа посягательств являются институтом Особенная часть|Особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ [1] . В качестве самостоятельного института впервые выделен УК РФ 1996 года. и относится к субинституту «Преступления против общественной безопасности и общественного порядка». Видовым объектом рассматриваемых преступлений являются общественные отношения, связанные с безопасностью информации и систем обработки информации с помощью ЭВМ.
По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Аннотация научной статьи по праву, автор научной работы — Чакрян В.Р., Кешишян В.В.
Современные технологии плотно проникли в нашу жизнь и с каждым днём они становятся основной её частью. Компьютерные преступления с каждым годом всё чаще фигурируют в различных уголовных делах. В данной статье рассматривается классификация компьютерных преступлений , их характеристика и определённые статьи уголовного кодекса связанные с компьютерной деятельностью. В заключении автор оценивает степень возможных последствий внедрения компьютерных технологий в нашу жизнь.
Похожие темы научных работ по праву , автор научной работы — Чакрян В.Р., Кешишян В.В.
Современные подходы к определению понятия, структуры и сущности компьютерной преступности в Российской Федерации
Проблемные вопросы квалификации преступлений, предусмотренных статьей 273 УК РФ, на стадии возбуждения уголовного дела
Преступления в сфере безопасности компьютерной информации как элемент системы Особенной части уголовного кодекса Российской Федерации
Обзор уголовного законодательства западноевропейских стран и СШАв сфере создания с целью использования, распространения или сбыта вредных программных или технических средств
Полезное
Смотреть что такое "КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ" в других словарях:
Компьютерные преступления — Преступления в сфере компьютерной информации общественно опасные деяния, совершаемые в сфере компьютерной информации, признаваемые преступлениями уголовным законодательством. Теория и практика не выработали единого определения подобных… … Википедия
Компьютерные преступления — в уголовном праве РФ преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ;… … Финансовый словарь
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ — преступления в сфере компьютерной информатики. В отечественной практике впервые предусмотрены УК РФ 1996 г., в котором они объединены в отдельную главу. К К.п. относятся неправомерный доступ к компьютерной информации (ст. 272 УК), создание,… … Юридический словарь
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ — преступления в сфере компьютерной информатики. Предусмотрены гл. 28 УК РФ. К К.п. относятся неправомерный доступ к компьютерной информации (ст. 272 УК), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК),… … Юридическая энциклопедия
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ — группа преступлений, связанных с использованием электронно вычислительной техники. Термин К.п. стал впервые использоваться в американской, а затем и другой зарубежной литературе в начале 60 х г., когда были выявлены случаи совершения преступлений … Энциклопедия юриста
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ — преступления в сфере компьютерной информатики. Предусмотрены гл. 28 УК РФ. К К.п. относятся неправомерный доступ к компьютерной информации (ст. 272 УК), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК),… … Энциклопедический словарь экономики и права
компьютерные преступления — преступления в сфере компьютерной информатики. В отечественной практике впервые предусмотрены УК РФ 1996 г., в котором они объединены в отдельную главу. К К.п. относятся неправомерный доступ к компьютерной информации (ст. 272 УК), создание,… … Большой юридический словарь
Компьютерные преступления — посягают на интересы собственников, владельцев компьютерной информации. По УК РФ к к.п. относятся: неправомерный доступ к охраняемой законом информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, повлекший уничтожение, блокирование,… … Большой юридический словарь
Преступления в сфере компьютерной информации — Преступления в сфере компьютерной информации общественно опасные деяния, совершаемые в сфере компьютерной информации, признаваемые преступлениями уголовным законодательством. Теория и практика не выработали единого определения подобных… … Википедия
ПРЕСТУПЛЕНИЯ КОМПЬЮТЕРНЫЕ — (см. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ) … Энциклопедический словарь экономики и права
Термин «компьютерная преступность» появился в американской, а затем другой зарубежной печати в начале 60-х, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.
В уголовно-правовой литературе последних лет при характеристике интересующей нас темы используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации». Первые два из них пересекаются, причем оба включают в себя в качестве части третье, более узкое по объему. Предметом информационного преступления является любая информация, в т.ч. и компьютерная. Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).
Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом :
QA Несанкционированный доступ и перехват:
QAH - компьютерный абордаж (несанкционированный доступ);
QAI – перехват с помощью специальных технических средств;
QAT - кража времени (уклонение от платы за пользование АИС);
QAZ - прочие виды несанкционированного доступа и перехвата.
QD - Изменение компьютерных данных:
QDL - логическая бомба;
QDT - троянский конь;
QDV - компьютерный вирус;
QDW- компьютерный червь;
QDZ - прочие виды изменения данных
QF - Компьютерное мошенничество:
QFC - мошенничество с банкоматами;
QFF - компьютерная подделка;
QFG - мошенничество с игровыми автоматами;
QFM - манипуляции с программами ввода-вывода;
QFP - мошенничества с платежными средствами;
QFT - телефонное мошенничество;
QFZ - прочие компьютерные мошенничества.
QR - Незаконное копирование:
QRG - компьютерные игры;
QRS - прочее программное обеспечение;
QRT - топология полупроводниковых устройств;
QRZ - прочее незаконное копирование.
QS - Компьютерный саботаж:
QSH - с аппаратным обеспечением (нарушение работы ЭВМ);
QSS - с программным обеспечением (уничтожение, блокирование информации);
QSZ - прочие виды саботажа.
QZ - Прочие компьютерные преступления:
QZB - с использованием компьютерных досок объявлений;
QZE - хищение информации, составляющей коммерческую тайну;
QZS - передача информации, подлежащая судебному рассмотрению;
QZZ - прочие компьютерные преступления.
Однако приведенная выше система классификации, как и ряд других, например, «минимальный» и «необязательный» списки нарушений «Руководства Интерпола по компьютерной преступности», страдают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и еще большей неопределенности понятия «компьютерное преступление».
Определенный интерес представляет классификация, предложенная В.А. Мещеряковым.
Уголовно-правовая характеристика
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) — путём как действий, так и бездействием.
Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т. п.
Энциклопедия Кольера. — Открытое общество . 2000 .
THE CONCEPT OF COMPUTER CRIMES AND THEIR CLASSIFICATION
Modern technologies have penetrated into our life and every day they become its main part. Every year computer crimes appear more and more often in various criminal cases. This article discusses the classification of computer crimes , their characteristics and certain articles of the criminal code related to computer activities. In conclusion, the author assesses the degree of possible consequences of the introduction of computer technologies into our lives.
Социальная характеристика
Правовое регулирование в области функционирования ЭВМ, информатизации и информационных ресурсов осуществляется различными отраслями права (гражданским, авторским, административным и т. д.). Вместе с тем степень и распространенность компьютеризации в обществе достигли такого уровня, когда общественные отношения в этой сфере объективно требуют и уголовно-правового регулирования. Поэтому закономерным стало появление в Особенной части УК РФ отдельной главы, где предусмотрены нормы о преступлениях в сфере компьютерной информации. Введение в Уголовный кодекс ст. 272—274 [1] свидетельствует о стремлении законодателя не только обеспечить уголовно-правовое регулирование этой сферы общественных отношений, но и путём угрозы уголовным наказанием максимально снизить негативные издержки неправомерного или недобросовестного обращения с ЭВМ и компьютерной информацией.
Читайте также: