Преступления в сфере информационных технологий
История появления и развития преступлений в сфере высоких информационных технологий, их уголовно-правовая характеристика. Основные проблемы, возникающие в борьбе с компьютерными преступлениями, и пути их решения. Особенности борьбы с кибертерроризмом.
Рубрика | Государство и право |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 01.02.2012 |
Размер файла | 77,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Выпуск в свет (опубликование) соответствующей программы, т.е. предоставление ее экземпляров неопределенному кругу лиц (в том числе путем записи в памяти ЭВМ и выпуска печатного текста);
воспроизведение, т.е. изготовление одного или более экземпляров программы в любой материальной форме, а также их запись в память ЭВМ;
распространение;
иные действия по введению программы в хозяйственный оборот (в том числе в модифицированной форме). При этом не признается использованием вредоносной или специальной вирусной программы передача средствами массовой информации сообщений о выпущенной в свет соответствующей программе.
Надо сказать, что в ряде случаев вредоносные программы используются санкционировано, когда собственник или иной законный владелец информационного ресурса одобряет применение соответствующей вредоносной программы (при разработке нового программного обеспечения, проведении исследовательских работ по созданию антивирусных средств и т.п.).
Преступление, предусмотренное ст.2786 УК, признается оконченным с момента совершения любого из действий, предусмотренных в диспозиции данной нормы, независимо от наступления последствий в виде уничтожения, блокирования, модификации, копирования или перехвата информации, хранящейся или передаваемой в компьютерной системе. Так, наличие исходных текстов вирусных программ уже является основанием привлечения к ответственности по рассматриваемой статье.
Следует также уточнить, что "деяние, выразившееся в создании вредоносных программ или внесении изменений в существующие программы, образует преступление только тогда, когда такое деяние объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление. Например, не будут являться преступными действия лица, создавшего довольно безобидную программу-вирус, которая высвечивает на экране монитора штрих и тут же исчезает".
Поэтому в случаях, когда созданная, распространенная либо использованная вредоносная программа объективно не может привести к блокированию, модификации, копированию или перехвату информации, не представляя тем самым опасности для ее владельца, действия виновного следует расценивать как малозначительные на основании ст.36 УК.
С субъективной стороны данное преступление может быть совершено только с прямым умыслом. Лицо заведомо знает о вредоносных свойствах создаваемой им программы, сознательно вносит подобные изменения в существующие программы, разрабатывает специальные вирусные программы, использует или распространяет их и желает этого. Указанные действии совершаются виновным с определенной в диспозиции ст.2786 УК целью несанкционированного уничтожения, блокирования, модификации, копирования или перехвата информации, хранящейся или передаваемой в компьютерной системе. Мотив данного преступления имеет факультативное значение.
Субъект - физическое вменяемое лицо, достигшее 16 лет. Как правило, это лицо, обладающее специальными познаниями в области кибернетики и информационных технологий.
Часть 2 ст.278 УК регламентирует совершение рассматриваемого преступления:
а) с причинением особо крупного ущерба;
б) по предварительному сговору группой лиц;
в) повторно или опасным рецидивистом.
3. Проблемы, возникающие в борьбе с компьютерными преступлениями и пути их решения
Сотрудничество государств по проблемам, связанным компьютерными преступлениями. В связи с распространением использования компьютеров в 50-х гг. XX в. и появлением технологий электронных коммуникаций в 70-х гг. преодоление негативных последствий использования новых технических достижений постепенно трансформировалось из проблемы, разрешаемой в пределах отдельных государств, в проблему межгосударственного сотрудничества.
Для анализа проблем межгосударственного сотрудничества по борьбе с компьютерными преступлениями первостепенное значение имеет определение компьютерного преступления как международно-правовой категории.
В настоящее время термин "компьютерные преступления" используется в ряде международно-правовых документов.
Под международным преступлением понимается деяние, возникающее в результате нарушения государством международного обязательства, столь основополагающего для жизненно важных интересов международного сообщества, что его нарушение международным сообществом рассматривается как преступление. При использовании глобальных компьютерных систем используется положение ст.4 Международной конвенции о ликвидации всех форм расовой дискриминации Международная конвенция о ликвидации всех форм расовой дискриминации (Принята 21 декабря 1965 г. Резолюцией 2106 (XX) Генеральной Ассамблеи ООН) // Ведомости ВС СССР. - 1969. - № 25. - Ст. 219. от 07 марта 1966 года. Осуждающую государств-участников всех видов пропаганды основанной на идеях превосходства одной расы или группы лиц определенного цвета кожи или этнического происхождения или пытающейся оправдать или поощрять расовую дискриминацию в какой бы то ни было форме. Кроме того, пункт "с" ст.3 Конвенции о предупреждении преступления геноцида и наказании за него Конвенция о предупреждении преступления геноцида и наказании за него (Заключена 09 декабря 1948 г.) от 09 декабря 1948 г. содержит запрет на прямое и публичное подстрекательство к совершению геноцида, которое может быть осуществлено с использованием технологий электронных коммуникаций. Более того, компьютерные сети могут быть использованы для подготовки и координации совершения других международных преступлений, а компьютеры, управляющие военными объектами, могут непосредственно служить средством агрессии. Представляется вполне обоснованным отнесение международных преступлений, связанных с использованием компьютерной техники, к особой группе компьютерных преступлений. Посредством использования компьютеров может быть совершен также и ряд преступлений международного характера - деяний, предусмотренных международными договорами и посягающих на нормальные отношения между государствами, наносящих ущерб мирному сотрудничеству в различных областях, а также организациям и гражданам, наказуемых либо согласно нормам, установленным в международных договорах, либо нормам национального законодательства в соответствии с этими договорами. В частности, противоправным является распространение по компьютерным сетям порнографических предметов, анонсирование или оглашение каким бы то ни было путем (в целях поощрения оборота или торговли порнографическими предметами), о лицах занимающихся распространением или торговлей, а также способов их получения, что следует из положений ст.1 Международной конвенции о пресечении обращения порнографических изданий и торговли ими Международная конвенция о пресечении обращения порнографических изданий и торговли ими (заключена в г. Женеве 12 сентября 1923 г.) // Сборник действующих договоров, соглашений и конвенций, заключенных СССР с иностранными государствами. Вып. IX. - М., 1938. - С. 100-107. от 12 сентября 1923 г.
Следует отметить, что в настоящее время глобальный характер приобрели различные способы мошенничества с использованием компьютеров, в частности в банковских сетях, распространение программного обеспечения и баз данных без получения необходимых лицензий от лица, обладающего правами на соответствующие объекты интеллектуальной собственности, и другие правонарушения, связанные с функционированием компьютеров. Не могут не вызывать опасений за состояние международного мира и безопасности, периодически появляющиеся в печати сообщения о "взломе" хакерами баз данных и программного обеспечения Пентагона, которые являются яркими примерами несанкционированного проникновения.
В целях эффективной борьбы с неправомерным использованием компьютерной техники компьютерные преступления не должны пониматься в узком смысле, как они понимаются в актах ОЭСР и Совета Европы, предусматривающих достаточно ограниченный перечень компьютерных преступлений, непосредственно связанных с нарушением нормального функционирования компьютеров. Для определения понятия компьютерных преступлений в первую очередь следует учитывать способ их совершения.
Таким образом, к компьютерным следует отнести все преступления, совершаемые с использованием отдельных компьютеров либо технологий электронных коммуникаций.
Не исключено, что с развитием компьютерных сетей государства будут согласовывать новые нормы, содержащие меры по борьбе с правонарушениями, связанными с использованием компьютеров, и круг преступлений международного характера расширится.
Компьютерная преступность в условиях функционирования глобальных компьютерных сетей приобретает транснациональный характер, вследствие чего меры борьбы с ней должны предусматриваться не только в национальном законодательстве.
Проблемы борьбы с кибертерроризмом
Мировое сообщество вступило в эру информационного бума - ведь современная цивилизация во многом зависит от новых телекоммуникационных технологий, которые используются практически во всех сферах деятельности человека. Они необратимо изменили образ жизни граждан, способы их общения. Но у прогресса есть и негативная сторона - снизилась уверенность общества в неотъемлемом праве граждан на защиту конституционных прав и свобод, включая на защиту частной жизни. Каждый из нас становится все более зависимым от информации, циркулирующей в глобальных компьютерных сетях, ее достоверности, защищенности и безопасности. Развитие информационных и сетевых технологий привело к появлению так называемой киберпреступности. Этот термин российским законодательством юридически не определен, и тем не менее, само понятие уже прочно вошло в нашу жизнь.
Киберпреступники используют в сетях самые различные виды атак, позволяющие им проникнуть в корпоративную сеть, перехватить управление сетью или подавить информационный обмен в сетях. Компьютерные вирусы, в том числе сетевые черви, модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем, логические бомбы, срабатывающие при определенных условиях, "троянские кони", отсылающие своему "хозяину" через Интернет различную информацию с зараженного компьютера - все это своего рода атаки.
Существует много споров вокруг приставки "кибер-" в отношении преступлений, совершаемых в сети Интернет. По большому счету, киберпреступность - это преступность в так называемом виртуальном пространстве. Само виртуальное пространство некоторые специалисты определяют как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи Фролов Д.Б., Старостина Е.В. Новая система страха - кибертерроризм // Безопасность информационных технологий, 2004. . Это определение вполне соответствует рекомендациям экспертов ООН. По их мнению, термин "киберпреступность" охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети либо против компьютерной системы или сети. Следовательно, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде.
Оружие киберпреступников постоянно совершенствуется, способы информационных атак становятся все более изощренными, и в перспективе можно ожидать появления новых нетрадиционных видов сетевых атак и компьютерных преступлений.
Сегодня в нашу жизнь прочно вошли такие понятия, как информационная безопасность и более близкое к рассматриваемой теме - сетевая безопасность. И здесь надо учитывать, что киберпреступность нарастает экспоненциально. Так, по данным Координационного центра CERT, количество преступлений, связанных с нарушением компьютерной безопасности, в 2003 г. практически достигло уровня инцидентов, зафиксированных центром за весь период сбора информации, т.е. начиная с 1988 года. Одновременно продолжало увеличиваться число выявленных уязвимостей компьютерных систем. Атаки на компьютерные системы настолько участились, что после широкомасштабного распространения вируса LoveBug в Пентагоне приняли решение о введении применительно к таким системам специальной шкалы InfoCon по аналогии со шкалой DefCon (defense conditions) военной угрозы или ThreatCon - террористической угрозы. По мнению военных экспертов, это поможет скоординировать действия в случае чрезвычайной ситуации.
Первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений стала Конвенция о киберпреступности, принятая Советом Европы 23 ноября 2001 г. В ней определены скоординированные на национальном и межгосударственном уровнях действия, направленные на недопущение несанкционированного вмешательства в работу компьютерных систем, отражены киберпреступления, совершенные в информационной среде, или против информационных ресурсов, или с помощью информационных средств. Поскольку Конвенция направлена на усиление борьбы с киберпреступностью, что предполагает тесную кооперацию между правоохранительными структурами различных государств, она наделяет правоохранительные органы государств-участников весьма широкими полномочиями.
Наряду с рассмотренным известно и такое понятие, как "кибертерроризм". Вполне очевидно, что это явление входит в разряд киберпреступлений, ибо оно совершается с использованием компьютеров, где сам компьютер выступает в роли предмета или орудия совершения преступления. Однако, по своей сути, данный вид преступления носит политический характер, о чем не стоит забывать при его квалификации.
Террористы и кибертеррористы - это преступники, бросившие вызов культуре, цивилизации, обществу, компромисс с которыми невозможен и которые должны нести соответствующее наказание. Долг мирового сообщества, государств защитить общество, защитить мир. Вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности государства особенно остро встает в контексте появления транснациональной трансграничной компьютерной преступности и кибертерроризма.
В России этот термин не получил пока легального закрепления, хотя о нем уже вовсю спорят юристы-практики и теоретики, изучающие проблему киберпреступности, а также специалисты-технари, которые занимаются пресечением или предотвращением угроз вторжения, в том числе актов кибертерроризма. По мнению большинства экспертов, наибольшая угроза со стороны кибертеррористов таится в предоставляемых им возможностях глобальной информационной сети Интернет для осуществления кибератак, направленных на уязвимые звенья критической инфраструктуры, в первую очередь транспорта и энергетики.
Действительно, кибертерроризм, означающий использование соответствующего сетевого инструментария для вывода из строя критичных компонентов национальной инфраструктуры (таких как энергетика, транспорт, финансы, правительственная связь и т.п.) с целью принудить властные структуры к определенным действиям или устрашить гражданское население, представляет собой постоянно возрастающую угрозу, защиту от которой ищет весь мир. Для того чтобы бороться с этим новоявленным деянием, существуют определенные технические меры противодействия атакам и правовые меры.
На современном этапе развития мирового сообщества важной составляющей борьбы как с обычным терроризмом, так и с его виртуальным двойником - кибертерроризмом является "изменение подходов". И в этом плане на первое место должно быть вынесено оперативно-тактическое прогнозирование угроз.
В нынешнее время складывающаяся обстановка требует неотложного совершенствования и развития действующей системы борьбы с терроризмом как целостной, интегрированной структуры, объединяющей противодействие терроризму на всех направлениях, включая и новое его проявление. Одним из инструментов противодействия кибертерроризму является уголовно-правовой институт как в рамках национального законодательства, так и на уровне международном. В условиях борьбы с терроризмом особую значимость приобретает предупредительная функция уголовно-правовой системы.
Таким образом, можно сделать вывод, что в связи с развитием компьютерной техники образовался целый ряд новых областей сотрудничества государств, в том числе по вопросам правовой охраны программного обеспечения и баз данных, информации при ее использовании в компьютерных сетях, а также содействия процессу информатизации, обмена компьютерными технологиями. Наиболее важными представляются области сотрудничества, связанные с предупреждением и пресечением правонарушений, препятствующих правомерному использованию компьютеров и компьютерных сетей. При этом большую степень общественной опасности в сравнении с гражданско-правовыми и административными правонарушениями имеют преступления, при совершении которых компьютерная техника выступает объектом либо средством преступного посягательства.
Заключение
Изучив и проанализировав тему исследования: "ПРЕСТУПЛЕНИЯ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ" были получены более подробные знания по данному вопросу и сделаны следующие выводы:
Во-первых, с момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. С повышением роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.
Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. "Невидимость" компьютерного преступника и одновременно "удлинение его рук" путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности.
Во-вторых, в РУ в последнее время начали вводить правовое регулирование в сфере использования компьютерной информации, но не всегда последовательное. В частности, несоответствие терминологии различных законов, например Непоследовательность, обнаруживается в самом Уголовном законе, например при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. В-третьих, представляется необходимым издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории Узбекистана глобальной сети Интернет. Уникальность компьютерной сети Интернет состоит в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. В результате практически во всех сегментах этой сети отсутствует государственное регулирование, цензура и другие формы контроля за информацией, циркулирующей в Интернете. Такое положение дел открывает почти неограниченные возможности для доступа к любой информации, которые все шире используются в преступной деятельности. Как следствие, во многих случаях сеть. Интернет может с полным правом рассматриваться не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной незаконной деятельности. При использовании сети Интернет в этом качестве деятельности правонарушителей, в первую очередь, привлекает возможность неограниченного обмена информацией криминального характера. Использовать коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверх держав - Америки и России, которые обладали необходимыми космическими технологиями.
Другая привлекательная для преступников особенность сети Интернет связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих антиобщественных доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира в обществе, и в дискредитации правоохранительных органов.
Также считается, что проработка вопросов в юридической литературе об информационных отношениях, в общем, и компьютерных преступлений в частности, находится на низком уровне. Многие суждения, как в техническом плане, так и в юридическом плане, далеки от практики. Некоторые приводимые мнения только запутывают, нежели помогают разобраться. В связи с чем, в работе приведены собственные мнения по некоторым вопросам, в частности, по формулировке понятия "ЭВМ", "системы ЭВМ", "компьютерного преступления", "неправомерного доступа" и других.
В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, внесенных новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для обсуждения, как в рамках специализированных конференций, так и в Интернет-конференциях и Интернет-форумах.
В-четвертых, что следователи и судьи практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам.
Таким образом, учитывая все вышесказанное, сделан главный вывод исследования, который заключается в следующем: преступления в сфере компьютерной информации имеют двоякий смысл, трудно поддающийся оценке составу преступления и поэтому требуются введение в Уголовной кодекс Узбекистана специальных статей раскрывающих разнообразие компьютерных преступлений.
Список использованной литературы
1. Конституция РУ
2. Уголовный кодекс РУ от 1994 (новая редакция)
3. Закон Республики Узбекистан от 6 мая 1994 г. "О правовой охране программ для электронных вычислительных машин и баз данных"
4. Закон Республики Узбекистан "О правовой охране программ для электронных вычислительных машин и баз данных" (1994)
5. Закон Республики Узбекистан "Об информатизации (2003)"
6. 5 - том " Уголовное право " учебника Рустамбаева М.Х. - 2009г
7. “Уголовное право" Особенная часть. Учебник для высших учебных заведений. Москва юстицинформ 2004 г.
8. Юридическая база "Норма" 2009г.
Размещено на Allbest.ru
Подобные документы
Основные предпосылки появления преступлений в сфере компьютерных технологий, степень изученности данной проблемы в Российской Федерации. Законодательное основание и классификация информационных преступлений. Направления борьбы с кибертерроризмом.
реферат [19,7 K], добавлен 28.09.2009Правовые аспекты международного сотрудничества в сфере информационных технологий и телекоммуникаций. Проблемы преступлений, связанные с развитием информационных технологий. Особенности международного сотрудничества в борьбе с киберпреступностью.
реферат [51,8 K], добавлен 12.10.2015Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.
учебное пособие [1,6 M], добавлен 31.01.2011Причины возникновения преступлений с использованием вычислительной техники и электронной аппаратуры, способы хищения наличных и безналичных денежных средств с применением высоких технологий. Интернет в роли среды для противоправной деятельности.
реферат [23,8 K], добавлен 22.05.2010Современное состояние договорно-правового сотрудничества в борьбе с преступностью в сфере высоких технологий и перспективы его развития. Анализ Конвенции ООН по борьбе с киберпреступностью и Соглашения о сотрудничестве государств – участников СНГ.
реферат [26,1 K], добавлен 06.08.2012Условия, способствующие совершению преступлений в информационной сфере. Самодетерминация преступности - порождение совершенными преступлениями новых. Недостаточная правовая урегулированность общественных отношений в России и анализ законодательства.
реферат [39,0 K], добавлен 06.04.2009Место и роль в современном обществе информационных технологий. Определение компьютерного преступления в соответствии с действующим уголовным законодательством Российской Федерации. Ответственность за правонарушения в сфере информационных технологий.
реферат [31,0 K], добавлен 12.07.2011Специфика сбора и исследования электронной информации. Особенности профилактики преступлений в сфере ВИТ, особенности, возникающие при копировании информации, моделировании производного доказательства. Наиболее общие элементы оценки заключения эксперта.
реферат [48,3 K], добавлен 22.05.2010Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.
курсовая работа [50,6 K], добавлен 07.12.2010Предметы правового регулирования в сфере информационных технологий (ИТ): продукты и услуги. Виды угроз информационной безопасности. Объективные и субъективные угрозы. Ответственность за правонарушения в сфере ИТ по гражданскому законодательству.
контрольная работа [35,7 K], добавлен 05.05.2015