Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Социальная сущность компьютерных преступлений

Содержание:

Введение

Компьютерные технологии, бурно развивающиеся со второй половины ХХ века, и, особенно, массовое вторжение в середине 1980-х на отечественный рынок персональных компьютеров, позволили и преступности широко развернутся в информационных сетях и каналах.

Вместе с наукой и производством, связанными с компьютерами, рынок стал буквально наводнен компьютерными преступниками. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

Основная часть

Тем не менее, в официальном тексте Уголовного кодекса РФ по состоянию на 1 февраля 2003 г. нет главы под названием «Компьютерные преступления». Лишь в главе 28 «Преступления в сфере компьютерной информации» определены только три вида компьютерных преступлений:

неправомерный доступ к компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети (ст. 272 УК);

создание, использование и распространение вредоносных программ для ЭВМ, или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК);

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (ст. 274 УК).

Несмотря на некоторую «ограниченность» в толковании уголовного закона компьютерных правонарушений, существует несколько нормативно-правовых актов и достаточно много публикаций по данной проблеме. Например, в «Доктрине информационной безопасности РФ» говорится, что серьезную угрозу для нормального функционирования экономики в целом представляют компьютерные преступления, связанные с проникновением криминальных элементов в компьютерные системы и сети банков и иных кредитных организаций. В Соглашении «О Сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации» к компьютерным преступлениям относятся:

  • а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;
  • б) создание, использование или распространение вредоносных программ;
  • в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия;
  • г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.

Зарубежными специалистами также разработаны различные классификации способов совершения компьютерных преступлений. Например, существуют следующие названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола: несанкционированный доступ и перехват (компьютерный абордаж, перехват, кража времени и др.); изменение компьютерных данных («логическая бомба», «троянский конь», компьютерный вирус, компьютерный «червь» и др.); компьютерное мошенничество (мошенничество с банкоматами, компьютерная подделка, мошенничество с игровыми автоматами, манипуляции с программами ввода-вывода, мошенничества с платежными средствами, (телефонное мошенничество и пр.); незаконное копирование (компьютерные игры, прочее программное обеспечение, топография полупроводниковых изделий и др.); компьютерный саботаж (с аппаратным обеспечением, с программным обеспечением и пр.); прочие компьютерные преступления (с использованием компьютерных досок объявлений, хищение информации, составляющей коммерческую тайну, передача информации конфиденциального характера и др.)

В научной и специальной литературе понятие «компьютерные преступления» рассматривается в юридическом смысле, как специфические преступления, и как социологическая категория, получившая название «компьютерная преступность». Ряд авторов (Ю. Гульбин, Ю. Ляпунов, В. Максимов и др.) объединяют данные категории в единое понятие и рассматривают их как одну из наиболее важных проблем компьютерного права,

смысловое содержание которой соотносится с так называемым компьютерными посягательствами. 

Объектами компьютерных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права.

Если же - только инструмент, то достаточен только такой признак, как «применение технических средств». Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем не только в современной информатике, но и в обществе в целом.

На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных, т.е. защиту от сбоев, ведущих к потере информации, а также не автоматизированного создания или уничтожения данных; конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Перечисленные аспекты являются, на наш взгляд, основанием для представления компьютерных преступлений в виде двух больших категорий: 

  • - преступлений, связанных с вмешательством в работу компьютеров; 
  • - преступлений, использующих компьютеры как необходимые технические средства. 

Ряд авторов (Д. Айков, В. Вехов, А. Головин, К. Сейгер, У. Фонстрох и др.) также рассматривают так называемые «близкомпьютерные» преступления, связанные с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также хищением и физическим уничтожением компьютеров.

Заключение

Таким образом, компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Приведенное описание компьютерных преступлений наглядно демонстрирует «возможности» преступного мира, что обуславливает необходимость углубленной разработки и расширения применения более эффективных мер для взаимодействия правоохранительных органов по предупреждению и расследованию компьютерных преступлений.

Источники

  • https://cyberleninka.ru/article/n/kompyuternye-prestupleniya-suschnost-osobennosti-i-vozmozhnosti-predotvrascheniya
  • http://www.dslib.net/kriminal-pravo/prestuplenija-v-sfere-obrawenija-kompjuternoj-informacii.html
  • http://old.nasledie.ru/fin/6_8/kniga1/article.php?art=16
  • https://studfiles.net/preview/5771038/