реферат
реферат

Меню

реферат
реферат реферат реферат
реферат

Компьютерная преступность как современная криминологическая проблема

реферат
поле зрения правоохранительных органов попадает не более 10 - 15% всех совершаемых компьютерных преступлений. Это связано с тем, что многие из них не всегда обнаруживаются потерпевшими или остаются долгое время незамеченными. Кроме того, пострадавшие от этих преступлений предпочитают не обращаться за помощью в правоохранительные органы. Опрос руководителей и сотрудников служб безопасности российских банков показал, что более 80% из них не готовы к диалогу с правоохранительными органами по вопросам взаимодействия в борьбе с электронным мошенничеством. Похожая ситуация наблюдается и в других странах.

Компьютерная преступность носит организованный и международный (транснациональный) характер, базируется на стремительном развитии и использовании телекоммуникационных средств сообщений. Около 62% компьютерных преступлений совершается в составе организованных групп, в том числе на территории нескольких стран.

Пример: Известное преступление В. Левина и других отнесено к категории «транснациональных сетевых компьютерных преступлений», совершаемых преступными международными организациями. В организацию входило 12 человек, из них 10 граждан России и два гражданина Нидерландов. Одни из членов преступной группы проводили неправомерный доступ к компьютерной информации, другие снимали похищенные деньги и осуществляли их транспортировку. В Санкт - Петербурге из офиса АО «Сатурн», принадлежавшего Владимиру Левину и Алексею Галахову, совершались действия по неправомерному доступу в систему управления денежными операциями «Сити - банка» (г. Нью - Йорк, США). Эта система использовалась для расчетов между финансовыми организациями, расположенными по всему миру. Финансовые операции инициировались клиентами при помощи доступа по телефонным каналам связи или с использованием сети передачи данных «Спринт / Теленет». Зная пароли и идентификаторы пользователей, используемые в системе управления денежными операциями «Сити - банка», преступники пытались осуществить 40 переводов на сумму около 10 млн. долл. Реально им удалось незаконно перевести 400 тыс. долл. Счета пострадавших находились в США, Канаде, Аргентине, Новой Зеландии, Колумбии, Гонконге, Индонезии и Уругвае. Переводились похищенные деньги в США, Россию, Финляндию, Нидерланды, Германию, Швейцарию и Израиль.

Компьютерная преступность характеризуется постоянным наращиванием и совершенствованием способов осуществления преступлений. Известно свыше шести видов компьютерных преступлений, каждое из них имеет множество способов совершения. Так, например, в кодификатор компьютерных преступлений Генерального Секретариата Интерпола включено семь способов компьютерного мошенничества, четыре способа незаконного копирования, пять способов изменения компьютерных данных, три способа компьютерного саботажа и т.д. Представленные виды компьютерной преступности и их характеристики формировались на протяжении 30 с лишним лет. Изучение данного процесса позволяет выделить специфику причинности и детерминации этого крайне опасного явления.

2. Система компьютерных преступлений, совершаемых с использованием компьютерной информации

С учетом распространенности отдельных видов преступлений, совершаемых с использованием компьютерной информации, система компьютерных преступлений может быть построена следующим образом:

I. Преступления против личности;

II. Преступления в сфере экономики;

III. Преступления против общественной безопасности, общественного порядка и общественной нравственности;

IV. Преступления против безопасности государства. Широков В. А., Беспалова Е. В. Компьютерные преступления: основные тенденции развития / В. А. Широков, Е. В. Беспалова // Юрист. - 2006. № 10. С. 19

Не ставя целью определение санкций, которые могут быть применены к виновным за совершение ими компьютерных преступлений, диспозиции уголовно - правовых норм могут быть сформулированы в следующей редакции:

I. Преступления против личности

Компьютерная клевета

1. Распространение в сети ЭВМ заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию.

2. Компьютерная клевета, соединенная с обвинением лица в совершении тяжкого или особо тяжкого преступления.

Компьютерное вторжение в частную жизнь

1. Собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну без согласия путем неправомерного доступа к чужой компьютерной информации.

2. То же деяние, совершенное лицом с использованием своего служебного положения или повлекшее тяжкие последствия.

Нарушение тайны электронной корреспонденции

1. Перехват, хищение, использование или предание огласке корреспонденции, отправленной, переданной или полученной через информационно - телекоммуникационные средства, или по установке аппаратуры, для осуществления такого перехвата.

2. Те же деяния, совершенные с использованием своего служебного положения.

II. Преступления в сфере экономики

Компьютерное хищение

1. Компьютерное хищение, то есть противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, совершенное с корыстной целью путем изменения чужой компьютерной информации или путем неправомерного использования этой информации или иного неправомерного воздействия на процесс обработки компьютерной информации.

2. Компьютерное хищение, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.

3. Компьютерное хищение, совершенное с использованием своего служебного положения или в крупном размере.

4. Компьютерное хищение, совершенное организованной группой или в особо крупном размере.

Значительным размером в статьях настоящей главы признается ущерб, превышающий сто тысяч рублей, крупным - превышающий пятьсот тысяч рублей, и особо крупным - превышающий один миллион пятьсот тысяч рублей.

Компьютерный экономический шпионаж

1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну путем неправомерного копирования чужой компьютерной информации.

2. Распространение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, полученных путем неправомерного копирования чужой компьютерной информации.

3. Те же деяния, совершенные с использованием своего служебного положения, или причинившие крупный ущерб либо повлекшие иные тяжкие последствия.

Кража компьютерных услуг

Умышленное использование компьютера или компьютерной сети с намерением получать компьютерные услуги без разрешения.

Торговля компьютерными паролями

1. Торговля неправомерно полученными паролями (устройствами) для доступа к чужой компьютерной информации.

2. Торговля паролями лицом, которому пароли были доверены или стали известны в связи с выполнением им своих служебных обязанностей.

III. Преступления против общественной безопасности, общественного порядка и общественной нравственности.

Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло изменение информации.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.

3. То же деяние, совершенное лицом с использованием своего служебного положения или с причинением крупного ущерба.

4. То же деяние, совершенное организованной группой или с причинением особо крупного ущерба либо повлекшее иные тяжкие последствия.

Кибертерроризм

1. Уничтожение, модификация или иные неправомерные действия с информацией, обрабатываемой ЭВМ, системой ЭВМ или их сетью, правомерное использование которой создает опасность гибели людей, причинение крупного или особо крупного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на органы власти для принятия ими решения в интересах организаторов кибертерроризма. Талимончик В. П. Информационная безопасность в контексте всеобъемлющей системы международной безопасности / В. П. Талимончик // Правоведение. - 2008. - № 2. С. 106.

2. Те же деяния, совершенные группой лиц по предварительному сговору.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены организованной группой либо повлекли по неосторожности смерть человека или иные тяжкие последствия, а равно сопряжены с посягательством на компьютерную информацию объектов использования атомной энергии, ядерных материалов, радиоактивных веществ или источников радиоактивного излучения.

4. Деяния, предусмотренные частями первой или второй настоящей статьи, если они сопряжены с посягательствами на компьютерную информацию, связанную с национальной безопасностью или национальной обороной либо с техническими приемами или системами Вооруженных сил или военной промышленности.

Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание с целью использования, распространения или сбыта программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерных систем и программ, а также их использование, распространение или сбыт машинных носителей с такими программами.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия.

Компьютерное хулиганство

1. Использование ЭВМ, системы ЭВМ или их сети для передачи информации в неприличной форме с целью запугивания, унижения чести и достоинства или угрозы совершения в отношении лица или группы лиц аморальных или незаконных действий.

Компьютерная порнография

1. Незаконное распространение или рекламирование компьютерной информации порнографического характера.

2. Те же действия, сопряженные с распространением или рекламированием компьютерной информации в отношении заведомо несовершеннолетних или малолетних.

IV. Преступления против государственной безопасности

Компьютерный шпионаж

1. Неправомерный доступ к охраняемой законом компьютерной информации для собирания сведений, составляющих государственную тайну, или иных сведений с целью их использования в ущерб интересам Российской Федерации.

В настоящее время в России нет такого размаха компьютерной преступности, которая есть в некоторых странах Американского континента, Центральной и Восточной Европы. Но успокаиваться не следует. Она к нам придет, и уголовный закон наряду с другими мерами профилактического характера должен стать реальным превентивным средством, способствующим созданию условий для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно - правовые нормы об ответственности за компьютерные преступления (ст. 272 - 274 УК РФ) не отвечают этому требованию. Криминология: учеб. для студентов вузов, обучающихся по специальности «Юриспруденция» (Гуров А. И. и др.); научные редакторы - Н. Ф. Кузнецова, В. В. Лунеев. - М.: Вольтере Клувер, 2005. - С. 345

3. Квалификация преступлений в сфере компьютерной информации

Как показывает практика, квалификация преступлений, совершаемых в сфере компьютерной информации, представляет определенные трудности.

Особенно при оценке неправомерного доступа к компьютерной информации как самого распространенного общественно опасного деяния в рассматриваемой сфере. Копырюлин А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность. - 2007. - № 6. С. 40

Объективная сторона преступления, предусмотренного ст. 272 УК, выражается в «неправомерном доступе к охраняемой законом компьютерной информации». Уголовный Кодекс Российской Федерации. - М.: ТК Велби, Изд - во Проспект, 2007. - С. 141 Неправомерным доступом следует считать также и доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к ней.

Однако неправильно квалифицировать действия лица как неправомерный доступ к информации, если оно использует чужое сетевое имя и пароль доступа, поскольку основной массив информации в глобальной сети носит открытый характер, информация не запрещена к копированию. Таким образом, уголовно наказуемым данное деяние будет только при условии доступа к информации, охраняемой законом.

Например, нормы ст. 183 УК должны применяться, если виновный, имея умысел на собирание сведений, составляющих коммерческую тайну, при помощи незаконно полученных реквизитов доступа осуществляет копирование информации (баз данных, служебной документации и т.п.) с внутренней локальной сети коммерческой организации. При этом собирание сведений, составляющих коммерческую тайну, должно быть совершено с прямым умыслом, т.е. виновный знает, что его действия направлены на получение сведений, составляющих коммерческую тайну, что искомая информация заведомо обладает всеми признаками коммерческой тайны, и желает собрать именно такую информацию.

Пример: Органы предварительного следствия предъявили обвинение по ст. ст. 272 ч. 1, 273 ч. 1 и 183 ч. 1 УК инженеру - электронщику завода «Электроприбор» К., в служебные обязанности которого входила настройка серверов, подключение рабочих станций к локальной сети и регистрация пользователей.

Согласно материалам дела, К. совершил неправомерный доступ к компьютерной информации, не имея соответствующего разрешения для работы с ней, посредством служебной ЭВМ, получив доступ к файловым системам в локальной сети, осуществил несанкционированное копирование на ЭВМ файлов, содержащих информацию об именах пользователей и паролях локальной сети завода.

К. имел право использовать только сетевые ресурсы, предоставленные ему для выполнения служебных обязанностей. Доступ же к базам данных отдела кадров, экономического отдела был ограничен четко определенным кругом лиц, к которому К. не относился, т.е. доступа на законных основаниях к указанной информации не имел.

Страницы: 1, 2, 3


реферат реферат реферат
реферат

НОВОСТИ

реферат
реферат реферат реферат
реферат
Вход
реферат
реферат
© 2000-2013
Рефераты, доклады, курсовые работы, рефераты релиния, рефераты анатомия, рефераты маркетинг, рефераты бесплатно, реферат, рефераты скачать, научные работы, рефераты литература, рефераты кулинария, рефераты медицина, рефераты биология, рефераты социология, большая бибилиотека рефератов, реферат бесплатно, рефераты право, рефераты авиация, рефераты психология, рефераты математика, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, рефераты логистика, дипломы, рефераты менеджемент и многое другое.
Все права защищены.