Вход

Компьютерные преступления в современном мире

Курсовая работа* по праву и законодательству
Дата добавления: 20 мая 2008
Язык курсовой: Русский
Word, rtf, 160 кб
Курсовую можно скачать бесплатно
Скачать
Данная работа не подходит - план Б:
Создаете заказ
Выбираете исполнителя
Готовый результат
Исполнители предлагают свои условия
Автор работает
Заказать
Не подходит данная работа?
Вы можете заказать написание любой учебной работы на любую тему.
Заказать новую работу
* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.
Очень похожие работы
С О Д Е Р Ж А Н И Е стр. ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1. Проблемы уголовно-прав ового регулирования в сфере ко мпьютерной информации . . . . . . . . . . . . . . . . . . . 3 2. Компьютерная безопасн ость, мировой о пыт, мировые проблемы . . . . . . . . . . . . . . . . . . . . 11 3. Доказательство в судеб ных делах по компьютерным прест уплениям . . . . . . . . . . . . . . . . . . . . . 15 ЗАКЛЮЧЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Список используемой литературы . . . . . . . . . . . . . . . . . . . . . . . . 19 В В Е Д Е Н И Е Компьютерные преступления приобрели в странах с развитой теле коммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специал ьные составы преступлений. Традиционные меры гражданско-правовой отве тственности, ориентированные, прежде всего на возмещение убытков, не смо гли сыграть роль сдерживающего фактора и воспрепятствовать широкому р аспространению этого вида правонарушений. Говоря о системе безопасности, необходимо иметь четкое предст авление о том, что она защищает и от чего (или от кого), поскольку главной фу нкцией системы безопасности является противодействие угрозам со сторо ны людей и техники. Каждая реализованная угроза влечет за собой тот или и ной ущерб. Противодействие реализации угрозы призвано снизить величин у ущерба до минимума. Оценка вероятности появления угроз и ожидаемых раз меров потерь является достаточно сложной задачей. В связи с этим при реа лизации политики безопасности и выборе системы защиты в первую очередь учитывают такие факторы, как бесконфликтность работы выбранных средст в защиты, возможность получения полной информации о механизмах защиты и способах противодействия ей, а также гарантии, предоставляемые пользов ателям со стороны изготовителей. 1. Проблемы уголовно-правового регулирования в сфере компью терной информации Современ ный этап развития общества характеризуется бурным развитием и внедрен ием средств связи, вычислительной техники и новых информационных техно логий практически во все сферы человеческой деятельности. Все это приве ло к формированию так называемого «кибернетического пространства», вп итавшего в себя не только общечеловеческие культурные ценности, но, к со жалению, и все присущие обществу пороки. Так, пользователь информационной сети может свободно получить рецепты производства наркотиков, способы изготовления из доступных материалов самодельных взрывных устройств, переписать на свой компьютер порногра фические изображения или мультимедийные журналы «сомнительного содер жания», получить полные тексты доктрин идейных руководителей нацизма и мирового терроризма, принять участие в электронной конференции хакеро в, на которой обсуждаются вопросы несанкционированного проникновения в автоматизированные системы органов государственного управления, вое нных структур и т.п. Назревшая необходимость в установлении ответственности за правонаруш ения, совершаемые в области компьютерных технологий, предопределила со ответствующие законодательные инициативы. В частности, в Уголовный Код екс Российской Федерации 1996 года внесены принципиально новые для отечес твенного уголовного законодательства виды преступлений, объединенные в самостоятельную 28-ю главу УК – «Преступления в сфере компьютерной инф ормации». Такой подход, несомненно, верен и соответствует мировым правов ым тенденциям. Однако, давно известно, что написанный с использованием неоднозначно тр актуемых категорий и понятий закон чреват существенными негативными п оследствиями в будущем при его практическом применении, особенно если э тот закон уголовный. Отсутствие в нашей стране опыта уголовно-правового регулирования «ком пьютерных правоотношений» в области такого достаточно пока необычного для многих (в том числе и для законодателей) объекта как «кибернетическо е пространство» повлекло за собой то, что ряд формулировок уголовно-прав овых новелл страдает отмеченным выше недостатком. С криминалистической точки зрения, наиболее важным для правильной квал ификации преступления в сфере компьютерной информации является факт п редставления этой информации в виде, предназначенном и пригодном для ее обработки, хранения и передачи с использованием электронных техническ их средств, список которых не ограничивается исключительно компьютера ми. При этом смысловое содержание информации уходит на второй план, так к ак в машинном виде оно всегда представлено одинаково – в виде, определя емом физической природой материального носителя информации. Для определения местонахождения компьютерной информации более правил ьным представляется использование введенного Законом Российской Феде рации «Об информации, информатизации и защите информации» понятия «мат ериальный носитель информации», в который наряду с машинными носителям и входит и электромагнитный сигнал, использующийся при информационном обмене между ЭВМ по радиоканалу, электрическому или оптоволоконному ка белю и т.п. Необходимость учета данного факта в уголовном законодательстве ряда п ромышленно развитых государств мира (например, в Канаде) привела к форми рованию двух относительно самостоятельных групп преступных деяний в с фере информатизации и новых информатизационных технологий: «компьютер ных преступлений» и «коммуникационных преступлений». Отсутствие подоб ного деления в российском уголовном законодательстве, а также возникно вение реальных уголовных дел, связанных с доступом к компьютерной инфор мации через радиоканал, требует более тщательной правовой проработки э того вопроса. Существует большое число информационных систем и сетей, не имеющих собс твенника, однако широко использующихся в серьезных практических прило жениях. Ярким примером может служить всемирная сеть Internet. Включение в определение компьютерной инфо рмации термина «идентифицируемый элемент информационной системы» явл яется неоправданным. Идентификация компьютерной информации в рамках в ыявления и расследования преступлений в рассматриваемой сфере предста вляет собой самостоятельную и исключительно сложную криминалистическ ую задачу, которая в настоящее время не имеет однозначно положительного решения. Более того, специфика компьютерной инфо рмации, ее способность к копированию (перемещению без изъятия из первона чального места расположения), отсутствие у нее ярко выраженных индивиду альных свойств приводит к необходимости проведения определенных крими налистических действий по преобразованию информации на материальном н осителе в документированную информацию, то есть в такую «организационн ую форму, определяемую как совокупность: а) содержания информации; б) реквизитов, позволяющих установить источник, полноту информации, степ ень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на котором ее содержание и реквизи ты закреплены». При этом идентификация компьютерной информации будет проводиться на о снове документированной. Таким образом, компьютерную информацию как объект преступного посягат ельства, правильнее было бы определить следующим образом: Компьютерная информация – это инфор мация, представленная в специальном (машинном) виде, предназначенном и п ригодном для ее автоматизированной обработки, хранения и передачи, нахо дящаяся на материальном носителе и имеющая собственника, установившег о порядок ее создания (генерации), обработки, передачи и уничтожения. Вторым базовым понятием, широко используемом в статьях Уголовного коде кса, посвященных преступлениям в сфере компьютерной информации являет ся ЭВМ – электронная вычислительная машина. Большинство авторов комме нтариев УК для пояснения данного понятия используют классическое опре деление, заимствованное из технических наук, в соответствии с которым по д ЭВМ понимается устройство, выполненное на электронных приборах и сост оящее из ряда основных функциональных элементов: логических, запоминаю щих, индикационных и ряда других. Приведенное определение ЭВМ является сложносоставным и для целей прав ового регулирования (и тем более уголовного) требует серьезной конкрети зации. Отсутствие необходимой детализации в Уголовном кодексе неминуе мо приведет к возникновению ряда вопросов, не имеющих однозначного юрид ического решения. Большое значение для правильной квалификации преступ лений в сфере компьютерной информации играет цель или мотив совершаемы х деяний. Однако рассматриваемые статье УК, к сожалению, не содержат упом инаний о них, что приводит к серьезным трудностям в правоприменительной практике. Как, например, следует расценивать научно-исследовательские работы (про водимые зачастую по инициативе и за счет государства) по изучению компью терных вирусов (вредоносных программ) для выработки мероприятий по борь бе с ними, если такая деятельность фактически образуют состав преступле ния, предусмотренного ст. 273 УК Российской Федерации. Уже несколько лет автор одного из наиболее популярных антивирусных про граммных продуктов Aidstest Д. Лозин ский регулярно получает по электронной почте новые виды и модификации к омпьютерных вирусов для анализа. Таким образом, все, кто присылает ему эт и вредоносные программы, делают благое дело, которое впоследствии позво лит сотням и тысячам других людей избежать значительного ущерба от их во здействия. Однако если следовать букве закона, получается, что они совер шают уголовное преступление, предусмотренное ст. 273 УК. Весьма некорректной представляется формулировка части первой статьи 272 «Неправомерный доступ к охраняемой законом компьютерной информации…» , т.к. проблематичным является выявление факта охраны компьютерной инфор мации определенным законом. По сложившейся практике, компьютерная информация в виде программ для ЭВ М, баз данных является объектом интеллектуальной собственности и охран яется законом после ее соответствующей регистрации. При этом подразуме вается охрана авторских прав и всех вытекающих из этого правомочий. Одна ко в Уголовном кодексе существуют отдельные составы преступлений (ст. 147 « Нарушение избирательских и патентных прав» и ст. 180 «Незаконное использо вание товарного знака»). Такой же некорректной представляется используемая в ст. 272 УК конструкци я «нарушение работы ЭВМ». Данный термин заимствован из области техники и мало пригоден для построения юридических формулировок. Используя поня тие ЭВМ как технического устройства, невозможно установить, что такое «р абота ЭВМ», и оценить, нарушена она или нет. Например, в результате неправомерного доступа к информации стерт один ф айл с программой обработки данных. В итоге ЭВМ работоспособна (то есть вк лючается питание и проходят все необходимые тесты), на ней функционируют все вновь устанавливаемые программы, и лишь при запуске одной из них при выполнении определенной операции внутри этой программы ожидаемый резу льтат не достигается. Следует ли такую ситуацию считать нарушением рабо ты ЭВМ? Сформулированный вопрос обусловлен тем, что используемое технич еское понятие «работа ЭВМ» не связано с конечным результатом вычислени й, то есть с тем, ради чего ЭВМ используется. Весьма расплывчата и формулировка части первой статьи 274 УК «Нарушение п равил эксплуатации ЭВМ». Это связано в первую очередь с тем, что единых пр авил эксплуатации ЭВМ в настоящее время не существует, да и вряд ли таков ые появятся в обозримом будущем, так как у различных компьютерных и пост роенных на их основе сетей существует слишком много технических особен ностей. Еще одним примером неудачного заимствования технического термина явля ется применение конструкции «Создание программ для ЭВМ… заведомо прив одящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации..."»(ст. 273 УК). В соответствии с классическим оп ределением, программа для ЭВМ неразрывно связана с решаемой задачей. Так им образом, не указав, какая решается или должна решаться задача, нельзя у становить, с чем мы имеем дело – с законченной программой или ее фрагмен том. Например, при выполнении переноса (перемещения) программы с одного м агнитного носителя на другой происходит последовательное выполнение д вух действий – копирование и удаление (реализуемые соответствующими ф рагментами программы перемещения), которые по отдельности могут рассма триваться как вполне законченные программы и, более того, упомянуты в ря де статей Уголовного кодекса. Следует заметить, что при обработке информации любая программа заведом о создает, модифицирует и уничтожает данные. Поэтому представляется вес ьма затруднительным установить степень правомерности действий такого рода, особенно если учесть, что все они производятся за незначительный п ромежуток времени и в достаточно больших количествах. Использование понятия «блокирование информации» в ряде статей УК РФ не соотнесено с назначением и важностью этой информации в той или иной техн ической или организационной системе и, как следствие, с масштабом времен и, в котором она функционирует или управляется. Уголовный закон, регулирующий отношения в сфере компьютерной информац ии, необходим. Но в настоящем виде он требует существенных уточнений и ко рректировок. Без этого невозможно представить себе адекватное его прим енение. 2. Компьютерная безопа сность, мировой опыт, мировые проблемы Минувший год был отмечен серьезным ростом сообщений о компьютерных пре ступлениях. Отчет Института компьютерной безопасности содержит следую щие цифры: опрошено 563 организации, сумма прямых потерь в них составляет б олее 100 млн. долларов США, причем 75% опрошенных в качестве основных выделяют следующие опасности: · кража финансовых данных и подделка финансовых документов сотруд никами; · кража критичной информ ации уволенными сотрудниками; · саботаж сотрудников, и звещенных о предстоящем увольнении; · кражи переносных компь ютеров и их компонентов. Ситуация сильно осложняется закрытостью статистической инфор мации о совершенных и раскрытых преступлениях и правонарушениях. Тема хищения баз данных, содержащих «деликатные» сведения, отн юдь не нова. Нетрудно предположить, какой простор деятельности открывае т возможность манипулирования этой информацией представителям органи зованной преступности, различным махинаторам. Поэтому у многих первым д елом возникает вопрос: каким образом становится возможной утечка столь важной информации? Формирование подобных баз данных занимается достаточно большое количе ство государственных ведомств и ряд коммерческих структур. Основная сл ожность состоит в невозможности дать однозначный ответ на вопрос о прои схождении данных. У всех баз, как правило, изменена оболочка, внесено что-т о свое, тем самым информация лишена своих индивидуальных признаков и спр ятаны концы, по которым можно было бы установить ее источник. Есть еще одна проблема, с которой приходится сталкиваться следствию, - от сутствие заинтересованности со стороны пострадавших фирм к сотрудниче ству с правоохранительными органами. Коммерческие структуры опасаются широкой огласки происшедшего из-за боязни потерять существующих и поте нциальных клиентов. Подобная ситуация уже довольно давно стала характе рной для кредитно-финансовой сферы на Западе, когда банку выгоднее смири ться с незначительными потерями от тех или иных махинаций с электронной наличностью, чем позволить произойти оттоку части своей клиентуры, усом нившейся в его полной надежности. С другой стороны, шила в мешке не утаишь, и потерпевшим все-таки стоит заду маться о том, что наведение порядка в собственном доме важно в первую оче редь для них самих, поскольку в конечном итоге это только укрепит их пози ции на рынке. А пока следствие вынуждено искать нетрадиционные пути реше ния этой проблемы, обращаясь к гражданам через телевидение с призывом за являть о понесенном ими ущербе, поскольку формальные собственники похи щенных баз данных этого делать не торопятся. Важным аспектом проблемы распространения баз данных является то, что ча сть из них относится к разряду сведений, представляющих коммерческую та йну. Это позволяет следствию инкриминировать обвиняемым ст. 183, ч. 2 Уголовн ого Кодекса РФ, которая предусматривает ответственность «за незаконны й сбор, разглашение и использование сведений, составляющих коммерческу ю тайну, без согласия владельца из корыстной или иной личной заинтересов анности». Статья 11 Закона РФ «Об информации, информатизации и защите информации» о тносит персональные данные к категории конфиденциальной информации и запрещает сбор, хранение, использование информации о частной жизни, а та кже информации, нарушающей личную тайну. Пункт 4 этой статьи однозначно у казывает на то, что «подлежит обязательному лицензированию деятельнос ть негосударственных организаций и частных лиц, связанная с обработкой и предоставлением пользователям персональных данных». Если коммерческие структуры имеют лицензию на разработку и реализацию программного обеспечения, но фактически занимаются сбором и коммерчес ким распространением информационных баз, содержащих персональные данн ые – налицо признаки преступления, предусмотренного ст. 171, ч. 2 Уголовного Кодекса РФ, «нарушение условий лицензирования с причинением крупного у щерба и с извлечением дохода в особо крупных размерах». Раскрытие компьютерных преступлений – нетрадиционная, нелегкая и пор ой дискуссионная проблема – как по причине сложности самого факта дока зывания, так и в силу несовершенства действующего законодательства, кот орое позволяет обвиняемым «маневрировать» в оценке своего деяния. Каковы же перспективы? Они достаточно туманны, и, прежде всего, потому, что наши силовые ведомства в этих случаях привыкли идти по накатанной схеме : оперативная разработка – задержание – арест – следствие – суд. В при веденной цепочке каждая служба решает свои собственные задачи, зачасту ю работа идет «от преступления» – есть сам факт, и надо найти преступник а. В сфере компьютерных преступлений такая методика неприемлема. Компью терный преступник высокоинтеллектуален, в традиционном понимании абсо лютно законопослушен, зачастую одержим своими идеями. Поэтому для успеш ного противоборства с ними сотрудники МВД, ФСБ, прокуратуры, суды должны обладать соответствующими знаниями и подготовкой. Требуется создание специализированных подразделений, которые вели бы постоянный монитори нг компьютерных сетей, периодической специализированной печати и иных источников криминальной и околокриминальной информации, осуществляли ее быстрый анализ, оперативную поддержку и реализацию, возбуждение угол овного дела (естественно, при наличии состава преступления). Соединенные Штаты уже пошли по этому пути. В каждом отделении ФБР созданы специальны е отделы по борьбе с компьютерными преступлениями, и все говорит за то, чт о было бы неплохо последовать их примеру. 3. Доказательство в суд ебных делах по компьютерным преступлениям Судебное расследован ие компьютерных преступлений обычно бывает более сложным, нежели други х видов преступлений. Оно требует специальной технической подготовки и в большей степени зависит от показаний свидетелей-экспертов. Обвинение в процессе по делу о компьютерном преступлении должно строиться так, что бы судья и присяжные, мало знающие о компьютерах и их работе, смогли разоб раться в очень сложных технических документах. Свидетели должны убедит ельно объяснить, почему последствия «неосязаемой» потери данных, являю щихся чьей-либо собственностью, или нарушение работы компьютера столь ж е серьезны, как и ущерб при хищении материальных ценностей (а часто и боле е серьезны). Судебные дела по компьютерным преступлениям относительно новы для сле дователей и обвинителей. Лишь немногие судьи и присяжные имеют представ ление о компьютерных технологиях, поэтому отношение к компьютерным пре ступлениям с их стороны может значительно различаться. Одни считают так ие преступления серьезными, другие, видя, что преступление не привело к х ищению компьютеров или нанесению ущерба зданиям, могут недооценивать е го последствия. В некоторых случаях слабое знание специфики проблемы су дьей и присяжными может быть даже опасным, так как неверная интерпретаци я представленного доказательства иногда приводит к ошибочному заключе нию. В качестве примера можно привести судебное разбирательство по известн ому делу Роберта Т. Мориса о внедрении программы-червя в сеть Internet в 1988 году. Эта программа не нанесла прям ого материального ущерба, так как не были похищены или повреждены данные . Однако компьютерные центры потеряли миллионы за то время, которое ушло на выявление этой программы и когда не могла выполняться никакая другая работа, а также время, ушедшее на проверку и восстановление работоспособ ности систем. Во время судебного процесса обвиняемый подтвердил внедре ние программы-червя, но заявил, что это было сделано без злого умысла, в ре зультате чего он был осужден условно. И таких случаев, когда условное осу ждение выбиралось в качестве наказания за компьютерные преступления, п ринесшие многомиллионный ущерб, немало. Какие же основания позволяют утверждать, что факт совершения компьютер ного преступления имел место? Что является его доказательством, уликой? В случае убийства ответ прост. Это отпечаток пальца на столе на месте пре ступления, след пули, записка, выпавшая из кармана убийцы, когда он убегал из комнаты. В случае мошенничества ответ более сложен. Например, если пре ступник вошел в компьютерную систему по чужому паролю и перевел деньги с одного счета на другой, будет ли контрольный журнал компьютера уликой п реступления? Будет ли уликой распечатка этого контрольного журнала, сде ланная на следующий день после совершения преступления? Или распечатки, сделанные в последующие дни? Или достаточно лишь копии этих распечаток? Типичный ответ юриста заключается в том, что все это может считаться док азательством при определенных обстоятельствах. В судебных разбирательствах по компьютерным преступлениям часто возни кает вопрос о том, какие файлы и другие компьютерные документы могут быт ь использованы в качестве доказательств правонарушения. На сегодняшний день в разных законах (а тем более в законах разны х стран) имеются существенные различия даже в определении того, что тако е компьютеры и как они работают. Но все же рост компьютерных преступлени й и судебных прецедентов по ним позволяет судам проявлять все большую ос ведомленность относительно того, какие доказательства и как должны пре дставляться в ходе судебных разбирательств по компьютерным преступлен иям, а правоохранительным органам разрабатывать процедуры проверки ко мпьютерных доказательств во время расследования преступления и правил а обращения с ними для представления в суд. Поскольку новый Уголовный ко декс России, где впервые появилась глава «Преступления в сфере компьюте рной информации», вступил в силу только в январе 1997 года, в нашей стране пок а не накоплен опыт судебных дел по компьютерным преступлениям и не разра ботаны документы, регламентирующие представление компьютерных доказа тельств. З А К Л Ю Ч Е Н И Е История мирового тех нического прогресса знает немало примеров того, как новейшие достижени я человеческой мысли, призванные служить во благо, использовались совсе м не по назначению. Для поиска примеров не обязательно обращаться к эпох е великих открытий. Подтверждения этого факта, пусть не столь значительн ые и не всем заметные, можно обнаружить и в настоящем. Многие из них связан ы с одной из характерных особенностей нашего времени – компьютерными т ехнологиями. Создать абсолютно стойкую систему защиты также невозможно, как невозмо жно создать универсальную систему взлома. Поэтому при использовании си стемы защиты необходимо четко представлять диапазон ее применимости и ее способность противостоять воздействию злоумышленников разной квал ификации и оснащенности. М.В. ЛАРИОНОВА Список используемой литературы 1. Закон Российской Федер ации «Об информации, информатизации и защите информации» // Собрание Законодательства Российской Федерации. № 8. Ст. 609. 2. Комментарий Федеральн ого Закона «Об информации, информатизации и защите информации». М.: Инсти тут государства и права РАН, 1996. 3. Крылов В.В. Информационн ые преступления – новый криминалистический объект // Российская юстиция. 1997. № 4. 4. Крылов В.В. Информационн ые компьютерные преступления. М.: ИнфраМ-Норма, 1997. 5. Комментарий к УК Россий ской Федерации / Под ред. А.В. Нау мова. 6. Защита информации. Конфидент. Информационно-методический жур нал № 5, 1995. 7. Комментарий к УК Россий ской Федерации. Том 2. Особенная часть / Под ред. Ю. Скуратова и В. Лебедева. 8. Баев О.Я., Мещеряков В.А. «Проблемы уголовно-правового регулиров ания в сфере компьютерной информации».// «Защита информации. Конфидент», № 5, 1998. 9. Защита информации. Кон фидент. Информационно-методический журнал № 6, 1997. 10. Горбатов В.С., Полянская О.Ю. «Доказательство в судебных делах по компьютерным преступлениям». // «Защита информации. Конфидент», № 6, 1997. 11. Защита информации. Кон фидент. Информационно-методический журнал № 6, 1998. 12. Батурин Ю.М., Жодзишский А.М. «Компьютерная преступность и компьютерная безопасность». М.: Юридич еская литература, 1991. 13. Никифоров И. «Компьюте рные преступления». // «Защита информации. Конфидент», № 5, 1995. 14. Черешкин Д.С., Смолян Г.Л ., Цыгичко В.Н. «Реалии информационной войны» // «Защита информации. Конфид ент», № 4, 1996. 15. Завадский И.И. «Информа ционная война – что это такое?» // «Защита информации. Конфидент», № 5, 1996. 16. Защита информации. Кон фидент. Информационно-методический журнал № 1, 1998. 17. Кузнецов П.А. «Информац ионная война и бизнес» // «Защита информации. Конфидент», № 6, 1996. 18. Рачук Т.В. «Уголовные на казания за информационные преступления» // «Защита информации. Конфиден т», № 4, 1997. 19. Фоменков Г.В. «О безопас ности в Internet » // «Защита информа ции. Конфидент», № 6, 1998. 20. Защита информации. Кон фидент. Информационно-методический журнал № 3, 1998. 21. Защита информации. Кон фидент. Информационно-методический журнал № 1, 1999.
© Рефератбанк, 2002 - 2024