Главная              Рефераты - Разное

Обзор используемой литературы - реферат

Содержание.

1. Введение:

1) Обзор используемой литературы;

2) Структура реферата.

2. Теоретическая часть:

1) Понятие компьютерных преступлений и компьютерной информации и их история;

2) Классификация преступлений:

(a) Наиболее распространенная классификация.

(b) Классификация по коду Интерпола.

(c) Краткая характеристика некоторых видов преступлений по кодификатору Интерпола.

(d) Классификация по Уголовному Кодексу Российской Федерации.

(e) Классификация по документам ООН.

3) Современное развитие киберпреступности;

4) Противодействие компьютерной преступности.

3. Заключение.

Введение.

Этот реферат посвящен сфере компьютерной преступности в России.

Компьютерное преступление - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Сама же компьютерная преступность охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.

В наше время тема компьютерной преступности становится все более актуальной, так как компьютерные технологии развиваются и используются людьми чаще, но, к сожалению, в России очень низкий уровень правового сознания, поэтому чем больше людей информируются о прогрессе в компьютерных технологиях, тем чаще совершаются компьютерные преступления. Поэтому целью моего реферата будет подробно описать и рассказать о самой сфере. Отсюда я поставила перед собой задачи:

1. Растолковать само понятие компьютерной преступности и рассказать о ее появлении.

2. Подробно рассказать, что включает в себя сфера компьютерной преступности.

3. Рассказать о мерах наказания, предпринимаемых для преступников.

Так как компьютерные технологии пока только развиваются, хотя и достаточно быстрым темпом, в литературе тема компьютерной преступности не очень подробно изучена, но она также продолжает развиваться.

1. Обзор использованной литературы.

Для написания своего реферата я пользовалась разными источниками информации, как интернет-источниками (проверенные), так и научной литературой:

1) «Уголовный кодекс Российской Федерации ». (Отсюда взяты статьи для характеристики наказаний за совершенные преступления)

2) Юридический словарь . (Полезный источник, где я искала непонятные мне термины)

3) «Компьютерная преступность » (Основной источник информации для моего исследования. Там рассматривается широкий круг актуальных вопросов, связанных с компьютерной преступностью.)

4) «Противодействие компьютерным преступлениям» (Найдены классификации преступлений)

5) Интернет-ссылки.

2. Структура реферата:

- Титульный лист

- Содержание

- Введение

- Основная часть реферата, состоящая из нескольких глав

- Заключение

- Список использованной литературы

- Приложение

Теоретическая часть

1. Понятие компьютерных преступлений и компьютерной информации и история.

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления. Амер. – киберпреступление (cyber crime).

Термин «Компьютерная преступность» первоначально появился в американской, а затем и другой зарубежной печати в начале 60-х годов, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.( В свою очередь, ЭВМ – электронно-вычислительная машина, например, компьютер). Он широко стал использоваться практическими работниками правоохранительных органов и учеными, хотя первоначально для этого отсутствовали как криминологические, так и правовые основания.

В России сам термин "компьютерная преступность" появился довольно давно, одновременно с внедрением в различные сферы деятельности компьютерной техни­ки. Однако законодательное закрепление преступлений в сфере компьютерной ин­формации произошло лишь с введением в действие в 1997 г. Уголовного кодекса Российской Федерации, где появилась отдельная глава, предусматривающая ответ­ственность за неправомерный доступ к компьютерной информации, создание и рас­пространение вредоносных программ, нарушение правил эксплуатации ЭВМ.

Первое преступление, совершенное с использованием компьютера в бывшем СССР, было зарегистрировано в 1979 г. В Вильнюсе: им явилось хищение, ущерб от которого составил 78584 руб. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране. Одновременно начался поиск путей уголовно – правового регулирования вопросов ответственности за совершение таких преступлений.

С компьютерной преступностью также тесно связано понятие компьютерной информации. Компьютерная информация это - информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать. Она всегда опосредована через материальный – машинный носитель, вне которого она не может существовать.

Понятие компьютерной информации и ее места в системе социальных отношений, в том числе и правоотношений, является предметом широких научных дискуссий, которые пока не завершились формированием общепризнанных научных и законодательных определений.

2. Классификация преступлений.

2.1.

Сфера компьютерной информации, будучи составной частью информационной сферы, является многоуровневой и в самом общем виде включат отношения возникающие по поводу производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, создания и использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации и прав субъектов. Ее фундаментом является совокупность информационных ресурсов в идее информации, компьютерных технологий и оборудования.

С учетом предложенной схемы возможно выделить классификацию преступлений, совершенных с применением компьютерных технологий и использованием компьютерной информации:

- преступления в сфере компьютерной информации, посягающие на отношения, возникающие по поводу осуществления информационных процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерное информации, создания и использования компьютерных технологий и средств их обеспечения, а также защиты компьютерной информации, прав субъектов, участвующих в информационных процессах и информатизации;

-преступления в информационном компьютерном пространстве, посягающие на отношения возникающие по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.);

-иные преступления, для которых характерно использование компьютерной информации или составляющих ее элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения (собственности, общественной безопасности и т.д.)

2.2. Классификация по коду интерпола

Однако это не единственная возможная классификация компьютерных преступлений. Одной из существующих классификаций подобных преступлений является кодификатор МГОУП Интерпол. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции "Интерпол" более чем 120 стран мира.

Все коды характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA Несанкционированный доступ и перехват:

QAH - компьютерный абордаж

QAI - перехват

QA1 - кража времени

QAZ - прочие виды несанкционированного доступа и перехвата

QD Изменение компьютерных данных:

QDL - логическая бомба

QDT - троянский конь

QDV - компьютерный вирус

QDW - компьютерный червь

QDZ - прочие виды изменения данных

QF Компьютерное мошенничество:

QFC - мошенничество с банкоматами

QFF - компьютерная подделка

QFG - мошенничество с игровыми автоматами

QFM - манипуляции с программами ввода вывода

QFP - мошенничества с платежными средствами

QFT - телефонное мошенничество

QFZ - прочие компьютерные мошенничества

QR Незаконное копирование:

QRG - компьютерные игрыv QRS - прочее программное обеспечение

QRT - топография полупроводниковых изделий

QRZ - прочее незаконное копирование

QS Компьютерный саботаж:

QSH - с аппаратным обеспечением

QSS - с программным обеспечением

QSZ - прочие виды саботажа

QZ Прочие компьютерные преступления

QZB - с использованием компьютерных досок объявлении

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

2.3.Краткая характеристика некоторых видов компьютерных преступлений по кодификатору интерпола.

QA – несанкционированный доступ и перехват

QAH - "Компьютерный абордаж" (hacking - "хакинг"): доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети.

QAI - Перехват: перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

К данному виду компьютерных преступлении также относится электромагнитный перехват . Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

QAT - Кража времени: заключается в неоплате услуг доступа в систему или сеть ЭВМ.

QD – изменение компьютерных данных

QDL/QDT - Логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.

QDV - Вирус (virus) - вредоносная программа для ЭВМ, которая заведомо приводит к несанк- ционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения (ст. 273 УК РФ).

QDW - Червь: саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа для ЭВМ хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или нескольких модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела.

Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб.

QF – компьютерное мошенничество

QFC - Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

QFF - Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (пластиковых карт, сотовых "двойников" и пр.).

QFG - Мошенничества и хищения, связанные с игровыми автоматами.

QFM - Манипуляции с программами ввода-вывода: мошенничества и хищения посредством невер- ного ввода или вывода в компьютерные системы или из них путем манипуляции программами.

В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Для совершения своих преступных деяний современный компьютерный преступник широко использует "нетрадиционные" методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.

QFP - Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

QFT - Телефонное мошенничество (фрикинг): доступ к телекоммуникационным услугам путем посяга- тельства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи.

QR – незаконное копирование (пиратство)

QRG/QRS - Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом об авторском праве и смежных правах (контрафактной продукции).

QRT - Незаконное копирование топологии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

QS – компьютерный саботаж

QSH - Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

QSS - Компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

QZ – прочие компьютерные преступления

QZB - Использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;

QZE - Хищение информации, составляющей коммерческую тайну: приобретение незаконными сред- ствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;

QZS - Использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

2.4. Классификация по Уголовному Кодексу Российской Федерации

Когда в 1979 г. было зарегистрировано первое преступление с использованием компьютера, тогда же и начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений.

Одним из этапов на этим пути явились:

-разработку и опубликование в январе-феврале 1995 г. проекта УК РФ, в которой была включена глава 29 «Компьютерные преступления»;

-принятие и введение в действие с 1 января 1997 г. Уголовного Кодекса Российской Федерации, в котором имеется Глава 28 «Преступления в сфере компьютерной информации», объединяющая ст. 272,273 и 274 от УК РФ 1995 г.

1. В сфере оборота компьютерной информации:

а) неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ);

б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ);

в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ);

г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ).

д) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ).

2. В сфере телекоммуникаций: (ст. 138 УК РФ):

а) незаконное прослушивание телефонных переговоров и иных сообщений;

б) незаконный перехват и регистрация информации с технических каналов связи;

в) неправомерный контроль электронных почтовых сообщений и отправлений.

3. В сфере информационного оборудования:

а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

б) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ);

в) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения (изменения, уничтожения) информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);

г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ);

д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).

4. В сфере защиты охраняемой информации:

а) незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, в том числе персональных данных - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация (ст. 137 УК РФ);

б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ; ст. 310 УК РФ; ст. 311 УК РФ; 320 УК РФ);

в) незаконные собирание, разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ);

г) незаконные экспорт или передача иностранной организации или ее представителю научно-технической информации, которая может быть использована при создании вооружения и военной техники и в отношении которой установлен экспортный контроль (ст. 189 УК РФ).

5. В сфере информационных правоотношений:

а) распространение заведомо ложной информации (ст. 129 УК РФ; ст. 182 УК РФ);

б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ);

в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ).

6. В сфере экономики и компьютерной информации:

а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 165 и 272 УК РФ, 159 и 272 УК РФ, ст. 200 УК РФ);

б) мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165, 187, 272 и 273 УК РФ);

в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 171, 171.1, 173, 178);

г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст. ст. 169, 175, 186, 194, 198, 199 УК РФ).

2.5. Классификация по документам ООН.

Как указано в одном из документов ООН: «существует две категории киберпреступлений:

А) киберпреступление в узком смысле («компьютерное преступление»): любое противоправное деяние, осуществляемое посредством электронных операций, целью которого является преодоление защиты компьютерных систем и обрабатываемых ими данных;

Б) киберпреступление в широком смысле («преступление, связанное с использованием компьютеров»): любое противоправное деяние, совершаемое посредством или в связи с компьютерной системой или сетью, включая такие преступления, как незаконное хранение, предложение или распространение информации посредством компьютерной системы или сети».

3. Современное развитие киберпреступности.

В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 40%.

Поскольку Россия никогда не входила в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям.

Стремительное развитие компьютерных технологий и международных сетей, как неотъемлемой части современной телекоммуникационной системы, без использования возможностей которой уже невозможно представить деятельность абсолютного большинства финансовых, экономических, управленческих и оборонных институтов различных стран мира, является одним из основных факторов, способствующих росту преступности в киберпространстве, в том числе и преступности международного характера.

В силу этого компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. По данным ООН, уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия.

4. Противодействие компьютерной преступности.

С каждым годом противодействие сфере компьютерной преступности становится все сложнее. Но проводимые научные исследования свидетельствуют о том, что в последние годы характер, понятие и цели сотрудничества в борьбе с подобной преступностью претерпели изменения и вышли на международный уровень.

Ныне международное сотрудничество в борьбе с преступностью представляет собой регулируемую нормами международного и внутригосударственного права согласованную деятельность различных стран по защите интересов личности. Практика международного сотрудничества в борьбе с преступностью свидетельствует о возрастании перспективности использования высоких технологий в этой деятельности.

Проблема обеспечения безопасности компьютерных информаций и технологий, в том числе и уголовно-правовыми средствами, является на сегодня одной из самых острых в большинстве развитых стран мира.

Основным видом противодействия в большинстве стран является законодательство об уголовной ответственности за компьютерные преступления. Стоит отметить, что законодательства разных стран отличаются друг от друга.