Репетиторские услуги и помощь студентам!
Помощь в написании студенческих учебных работ любого уровня сложности

Тема: Компьютерная преступность

  • Вид работы:
    Отчет по практике по теме: Компьютерная преступность
  • Предмет:
    Другое
  • Когда добавили:
    21.03.2012 10:20:07
  • Тип файлов:
    MS WORD
  • Проверка на вирусы:
    Проверено - Антивирус Касперского

Другие экслюзивные материалы по теме

  • Полный текст:


    Оглавление












    Введение                                                                                                                     3

    1.Компьютерная преступность на одной «ступени» с терроризмом                       5

    2.Постатейный анализ главы 28 «Преступления в сфере

    компьютерной информации» Уголовного кодекса РФ                                            8               

    3.Киберпреступность как бизнес                                                                              17

    4.Международное сотрудничество в сфере борьбы

    с компьютерными преступлениями                                                                          22                  Заключение                                                                                                                29

    Список использованной литературы                                                                        31








    Введение


    Проблема защиты компьютерной информации и информационных систем сейчас является одной из самых актуальных во всем мире. Новые возможности, предоставляемые информационными технологиями, их широкая распространенность и доступность делают эту область чрезвычайно привлекательной для представителей криминальной среды. Стремительное развитие информационно-телекоммуникационных сетей, создание многочисленных информационных систем, разработка более совершенных технических устройств - все это создает условия, облегчающие совершение преступлений в этой сфере, число которых с каждым годом увеличивается как в России, так и в зарубежных странах.

     Задача уголовного законодательства в этой связи - обеспечить пресечение наиболее общественно опасных посягательств на компьютерную информацию, информационные системы и сети. Надо отметить, что  именно в указанной сфере уголовное право оказалось не вполне готовым к стремительному развитию компьютерной техники и ее внедрению в повседневную жизнь людей.

    Право в целом и уголовное право, в частности, нередко отстает от развития общественных отношений, связанных с использованием информации, и поэтому процесс нахождения адекватных форм и способов их правового регулирования, в том числе противодействия компьютерным преступлениям, идет уже не один десяток лет- в США с конца 70-х годов прошлого века, в Великобритании - с конца 80-х.

    В Российской Федерации с 1997 года уголовно-наказуемыми были признаны определенные деяния в сфере компьютерной информации, обладающие общественной опасностью для безопасного использования компьютерной информации и информационных технологий. Нормы о данных преступлениях зафиксированы в трех статьях УК РФ, выделенных в самостоятельную главу 28 УК РФ. К ним относят: статья 272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации», статья 273 УК РФ «Создание, использование и распространении вредоносных программ для ЭВМ» и статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

    Количество преступлений, совершаемых в сфере компьютерной информации, с каждым годом растет. Но при этом необходимо подчеркнуть, что указанные деяния отличаются высокой латентностью. Как показывают уголовная и судебная статистика, значительная часть таких преступлений остается за рамками реально выявленных и раскрытых. Незначительным является и число лиц, осужденных за преступления в сфере компьютерной информации:

    Объектом данной работы являются правовые отношения, юридические факты и процессы, складывающиеся по поводу противодействия преступлениям в сфере компьютерной информации в России и зарубежных странах.

    Предметом работы являются законодательные акты, регламентирующие уголовную ответственность за преступления в сфере компьютерной информации.

    Цель и задачи исследования заключаются в выяснении уголовно-правовой природы преступлений в сфере компьютерной информации, оценке степени соответствия российского и зарубежного уголовного законодательства современному состоянию развития информационных технологий и  изучении основных направлений и форм международного сотрудничества.

     

     

     





    1. Компьютерная преступность на одной «ступени» с терроризмом


    На мой взгляд, сегодня Россию с уверенностью можно назвать страной, в которой с успехом внедряются и работают высокие технологии. Компьютер уже не воспринимается как некая иностранная новинка, он стал неотъемлемой частью современной жизни, ее приметой. Сегодня перед мониторами компьютеров сидят представители самых разных профессий и возрастов - кто-то в силу производственной необходимости, другие из интереса, а третьи не представляют своей жизни без этой умной машины. Последние знают о компьютерах все, могут говорить об их свойствах и возможностях применения часами и достаточно успешно внедряют последние веяния в сфере высоких технологий в нашу относительно приземленную реальность.

    Как отмечают специалисты, рост числа правонарушений в сфере компьютерной информации идет не менее быстрыми темпами, чем всеобщая компьютеризация. Но в списке раскрытых компьютерных преступлений вряд ли содержится и половина тех, что были совершены: уникальность их в том, что подобные преступления крайне сложно выявляются, а уж доказать их совершение еще сложнее.

    Уже отреагировал на компьютерную сферу и Уголовный Кодекс, ряд статей которого предусматривает наказание за преступления, связанные с незаконным доступом к компьютерной информации и ее распространением. В частности, статья 272 УК РФ - неправомерный доступ к компьютерной информации - предусматривает в качестве наказания возможность оказаться в местах не столь отдаленных на срок от шести месяцев до пяти лет. Статья 273 предусматривает наказание за создание и распространение вредоносных компьютерных программ. Кроме них есть статьи, которые часто оказываются сопутствующими им.

    Как показывает практика, тем, кто совершает преступление в сфере компьютерных технологий, одновременно предъявляют обвинение и в нарушении тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Помимо этого, привлеченные к ответственности по каждой из перечисленных статей, могут быть наказаны и за причинение имущественного вреда владельцу компьютера или компьютерной информации по статье 165 Уголовного Кодекса. Часть 1 данной статьи предусматривает наказание в виде лишения свободы сроком до 6 лет.[1]

    Одна из главных проблем связана с расследованием таких видов преступлений. заключаются также в подборе способов нахождения, сохранения и анализа хрупких цифровых доказательств, восприимчивых к повреждению и стиранию на многих уровнях. Собирая эти данные, специалисты создают так называемый «контрольный след» для уголовного преследования.

    Таким образом, проблему борьбы с компьютерной преступностью сегодня уже надо ставить на один уровень с терроризмом и организованной преступностью. При этом необходимо осуществлять комплексный подход к решению этой проблемы на международном уровне. Для разработки действенных методов эффективного международного сотрудничества в деле борьбы с киберпреступностью на региональном и межрегиональном уровнях в последние годы был принят ряд мер, что позволило получить определенные значимые результаты. Чтобы эти усилия были эффективными, необходимо оказывать содействие проведению масштабных исследований по широкому спектру проблем борьбы с преступностью, связанной с использованием компьютеров, а также активно развивать партнерские отношения, как между странами СНГ, так и со всеми заинтересованными государствами.

    По поводу опасности угрозы кибертерроризма, можно смело утверждать, что это общественное опасное явление уже не миф, а реальность, как для всего мирового сообщества, так и для нашего государства.

    Сегодня современные террористические организации не только теоретически рассматривают но уже и использую на своем вооружение высокотехнологические виды оружия включая и информационные технологии. Массовый переход на методы электронного управления технологическими процессами в производстве приведет нашу страну, как уже привел развитые государства, к принципиально новым видам преступлений, в том числе к электронному терроризму.

    Под кибертерроризмом следует понимать преднамеренную атаку на информацию, обрабатываемую компьютером, компьютерную систему или сети, которая создает опасность для жизни и здоровья людей или наступление других тяжких последствий, если такие действия были совершены с целью нарушения общественной безопасности, запугивания населения или провокации военного конфликта.

    Специалисты считают, что с учетом финансирования, которое выделяются сегодня органам СБУ и МВД нашим правоохранителям все труднее и труднее адекватно реагировать на большинство резонансных киберпреступлений и обеспечивать безопасность наших национальных критических инфрастуктур. Но данная проблема комплексная, по мнению специалистов, она связана с общей проблемой реформы нашей правоохранительной системы и если ее не удастся решить в ближайшее время, то мы будем иметь серьезные проблемы с противодействием компьютерной преступности и защитой информационного суверенитета нашего государства.[2]









    2.Постатейный анализ главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса РФ.


    Поскольку компьютеризация фактически используется во всех сферах жизнедеятельности современного общества, это позволяет преступникам значительно расширить свои возможности. Противодействие подобного рода посягательствам непосредственно вытекает из положений доктрины информационной безопасности Российской Федерации 2000г.

    В гл.28 «Преступления в сфере компьютерной информации"» приведены три состава.

    Основным объектом является информационная безопасность, т.е. совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации. В качестве дополнительных объектов могут выступать права и интересы граждан в сфере обеспечения личной, семейной, врачебной тайны, интересы собственности, государственная, банковская тайна ит.п.

    Объективная сторона преступлений, как правило, выражается в активных действиях- неправомерном доступе к компьютерной информации, создании либо использовании вредоносных программ для ЭВМ и др. В то же время нарушение установленных правил эксплуатации ЭВМ возможно и путем бездействия. Деяния, предусмотренные ст.272 и 274, сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ (ч.1 ст.273)- с формальным.

    Субъект преступления- лицо, достигшее 16 лет. В ч.2 ст.272 и 274 предусмотрен специальный субъект.

    Субъективная сторона выражается в виде прямого или косвенного умысла. Преступления, предусмотренные ч.2 ст.273 и 274, характеризуется двумя формами вины.

    Статья 272. Неправомерный доступ к компьютерной информации

    предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, к которому относятся гибкие магнитные диски, магнитно – оптичиские диски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВМ или их сети ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

    1. Компьютерная информация - это информация в оперативной памяти ЭВМ, на иных носителях (как подключенных к ЭВМ, так и на съемных устройствах - дискеты, лазерные и иные диски). Статья 272 предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации.

    2. Основной объект - информационная безопасность, а предмет- охраняемая законом компьютерная информация. Дополнительным объектом выступают личная, банковская, коммерческая, государственная тайна и т.п.

    3. К охраняемой законом компьютерной информации относится любая документированная и недокументированная информация, предусмотренная законом в связи с охраной вещных и обязательственных прав на ЭВМ, компьютерное оборудование, а также с необходимостью охраны тайны связи (см. защите информации»//СЗ РФ. 1995. N 8. Ст. 609; Закон РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных»//РГ. 1992. 20 окт.).

    4. Диспозиция рассматриваемой статьи является бланкетной, поэтому для определения содержания «охраняемой законом компьютерной информации» необходимо обращаться к указанным выше и другим нормативным правовым актам.

    5. Деяние выражается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под неправомерным доступом подразумеваются получение или просмотр информации, которые совершаются в обход установленного порядка использования охраняемой законом собственника или законного владельца.

    6. Обязательным признаком объективной стороны рассматриваемого преступления является наступление предусмотренных в ч. 1 общественно опасных последствий и причинная связь между деянием и этими последствиями. Последние заключаются в уничтожении, блокировании, модификации, копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети.

    7. Уничтожение информации заключается в удалении ее с носителя. Блокирование - это создание препятствий правомерному доступу к ней. Модификация информации предполагает любое ее изменение. Копирование - воспроизведение указанной информации на другом носителе. При этом не имеет значения, воспроизводится ли она с помощью технических средств либо вручную. Нарушение работы ЭВМ, их систем или сети означает, что они в результате этого не могут выполнять свои функции, выполнять их на должном уровне, когда значительно уменьшается их производительность.

    8. Субъект преступления (ч.1) - лицо, достигшее 16 лет.

    9. Субъективная сторона выражается в виде прямого или косвенного умысла.

    10. В ч.2 предусмотрены два квалифицирующих признака - совершение преступления группой лиц по предварительному сговору или организованной группой; с использованием своего служебного положения, а равно лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

    11. О совершении преступления группой лиц по предварительному сговору и организованной группой см. комментарий к ст. 35.

    12. Использовать служебное положение могут как служащие государственных или муниципальных органов, коммерческих или некоммерческих организаций, эксплуатирующих компьютерную систему, так и иные лица (например, работник контролирующей организации).

    13. Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является лицо, которому позволено в силу разрешения их владельца или служебного полномочия получать информацию в компьютерной системе, вводить ее или производить с ней иные операции. Этим понятием охватывается и лицо, осуществляющее техническое обслуживание компьютерного оборудования или имеющее доступ к компьютерной системе по иным основаниям.

    14. Рассматриваемое преступное деяние следует отграничивать его от преступления, предусмотренного ст.274, по признакам объективной стороны, поскольку в этой статье указывается на нарушение эксплуатации ЭВМ, систем ЭВМ или их сети. Кроме того, в ст.274 предусмотрены иные последствия: существенный вред (ч.1) и тяжкие преступления (ч.000000002).

    15. Если неправомерный доступ к компьютерной информации учинен с целью совершения иного преступления (например, хищения, совокупности преступлений.

    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

    Ст.273 предусматривает ответственность за создание и распространение различного рода компьютерных «вирусов» и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ. Статья защищает права владельца компьютерной системы на неприкосновенность и целостность находящейся в ней информации. Необходимо отметить, что эта статья явилась преемницей ст.269 Проекта УК РФ «Создание, использование и распространение вирусных программ». Смена дефиниций была сделана законодателем осознано, т.к. в случае принятия только вирусов  в качестве средства совершения  данного преступления произошло бы неоправданное смещение в понимании такого средства.

    1. Данное преступное деяние является наиболее опасным из всех компьютерных преступлений, что выражается в размере санкций и в конструировании ч.1 в виде формального состава. Создание, использование и распространение вредоносных программ для ЭВМ объективно наносит наибольший вред собственникам, владельцам, иным законным пользователям компьютерных средств и информационных ресурсов.

    2. Объект в основном совпадает с объектом преступления, предусмотренного ст.272.

    3. В соответствии со ст.1 Закона от 9 июля 1993г. N5351-1 «Об авторском праве и смежных правах» (РГ. 1993. 3 авг.) программа для ЭВМ- это объективная форма данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программ для ЭВМ, и порождаемые ею аудиовизуальные отображения.

    4. Объективная сторона рассматриваемого преступления характеризуется активными действиями в виде создания, использования и распространения вредоносных программ для ЭВМ. Ответственность наступает за сам факт совершения указанных деяний независимо от наступления последствий, предусмотренных ч.1.

    5. Создание вредоносной программы- это разработка совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

    6. Внесение изменений в существующие программы означает переработку, модификацию созданной ранее программы, в результате которых последняя становится вредоносной и может привести к наступлению указанных в ч.1 статьи последствий.

    7. Использование программы или базы данных- это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот, в том числе и в модифицированной форме (см. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных»).

    8. Распространение программы предполагает предоставление доступа к воспроизведению в любой материальной форме программы для ЭВМ или проката, сдачи внаем, предоставления взаймы, включая импорт в этих же целях (ст.1 вышеупомянутого Закона РФ от 23 сентября 1992г.).

    9. Использование либо распространение машинных носителей с такими программами предполагает указанные выше действия только с устройствами внешней памяти.

    10. Субъект преступления- лицо, достигшее 16 лет.

    11. Субъективная сторона выражается в виде прямого умысла.

    12. В ч.2 назван квалифицирующий признак- наступление тяжких последствий. Этот состав - материальный, а предусмотренное им преступление характеризуется двойной формой умыслом по отношению к несанкционированному уничтожению, блокированию и т.д. (ч.1) и неосторожностью по отношению к тяжким последствиям (ч.2).

    13. Тяжкие последствия - оценочный признак, их наличие устанавливается в каждом случае с учетом всех обстоятельств дела. К ним могут быть отнесены: смерть человека, причинение тяжкого вреда здоровью одного человека или вреда здоровью нескольких лиц, создание опасности технологической военной или иной катастрофы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др.

    Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходимым  установить уголовную ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. И именно статья 274 УК РФ устанавливает такую ответственность, акцентируя что это деяние должно причинить существенный вред. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для систем  публичного доступа, например, глобальной компьютерной сети Internet; ее действие распространяется только на компьютеры и локальные сети организаций.[3]

    В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.

    Данная статья требует чтобы между фактом нарушения и наступившим существенным вредом была установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.

    1. Рассматриваемая норма является бланкетной. Поэтому для установления признаков объективной стороны следует обращаться к соответствующим нормативным или иным актам, обязательные предписания которых нарушил виновный (например, приказ уполномоченного лица, технические правила, установленные изготовителем, и др.).

    2. Объект в основном совпадает с предусмотренным ст.272.

    3. Объективная сторона может характеризоваться как действием, так и Деяние выражается в несоблюдении, ненадлежащем соблюдении или в прямом нарушении установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети (аппаратного обеспечения ЭВМ, системы ЭВМ или их сети, программного обеспечения, предназначенного для их функционирования).

    4. Об охраняемой законом компьютерной информации, ее уничтожении, блокировании и модификации см. комментарий к ст. 272.

    5. Обязательный признак состава - наступление общественно опасных последствий: уничтожение, блокирование или модификация охраняемой законом информации ЭВМ, если они связаны с причинением существенного вреда (ч.1); наступление тяжких последствий (ч.2). Между нарушением указанных правил и наступившими последствиями должна устанавливаться причинная связь. С момента наступления этих последствий преступление признается оконченным.

    6. Признание вреда существенным зависит от ценности и значимости охраняемой информации, характера и размера вреда, причиненного государству, гражданам и др.

    7. О тяжких последствиях, предусмотренных ч.2 ст.274, см. комментарий к ст.273.

    8. Субъект преступления - специальный: лицо, достигшее 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети (см. комментарий к ст.272).

    9. Субъективная сторона может выражаться в виде прямого или косвенного умысла (ч.1). В ч.2 названо две формы вины, т.е. отношение к последствиям, предусмотренным ч.1, характеризуется умыслом, а к наступлению тяжких последствий (ч.2) - неосторожностью.[4]




     

    3.Киберпреступность как бизнес

    Вы можете не найти слово “киберпреступность” в своем словаре (по иронии, его нет даже в on-line словаре Microsoft’s Encarta World Dictionary 2001), но Web – поиск с помощью популярного поисковика Google показывает более 140000 совпадений.

    Мы можем не знать официального определения киберпреступности, но говорит о ней каждый. Даже без определения, которое было бы дано в словаре, законодатели и исполнители закона во всем мире полагают, что киберпреступление – это то, о чем они “знают, когда видят это” (как выразился насчет непристойности судья Верховного суда Соединенных штатов Поттер Стюарт). Законы об on-line преступлениях в настоящее время принимаются во всех правовых системах и те, кто разрабатывает закон, и кто его исполняет, после медленного старта бросаются делать все возможное для решения проблемы.[5]

    В наши дни, большинство людей значительную часть своего времени проводят в Интернете. Сеть во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире.

    Растущий обмен информационными данными и электронные платежи - это именно тот лакомый кусок, который более всего привлекает злоумышленников. По словам экспертов, структура, современной киберпреступности практически сформирована: уже существуют четко определенные взаимоотношения и бизнес-модели.

    Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако, современная киберпреступность- это не одна-две мафиозных организации во главе с Доктором N. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.

    Например, отдельным лицам или группе лиц - владельцев ботсети, которая запускает DDoS-атаки (атака на сайт, которая блокирует его работу - ред.) или распространяет спам, требуются адреса электронной почты. А у владельца ботсети есть знакомый, который готов раздобыть для него необходимые адреса и продать их.

    Такая бизнес -модель во многом отражает бизнес-модель законного бизнеса. Когда в регион приходит автомобильная компания, там появляются не зависящие от нее напрямую вспомогательные производства, такие как производство карбюраторов или болтов и гаек. Точно так же и связь между киберпреступниками может быть не организационной, а основанной на взаимной выгоде.

    Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса. Понимание механизмов работы Интернет-мошенников позволит лучше выстроить линию собственной сетевой защиты.

    Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна. Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Вот самые яркие из них:

    Февраль 2007. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать $4,74 млн.

    Март 2007. Пять граждан восточноевропейских государств посажены в тюрьму в Великобритании за мошенничество с кредитными картами, их добыча составила порядка 1,7 млн. фунтов стерлингов.

    Июнь 2007. В Италии арестованы 150 киберпреступников, которые забрасывали итальянских пользователей мошенническими сообщениями. Их доход составил почти 1,25 млн. евро.

    Август 2007. Украинец Максим Ястремский, известный также как «Maksik», задержан в Турции за кибермошенничество с использованием электронных систем и незаконное присвоение десятков миллионов долларов.

    Ноябрь 2007. ФБР арестовало восемь человек в ходе второй части операции «Operation Bot Roast» по борьбе с ботсетями. По результатам операции была названа сумма экономического ущерба, составившая более $20 млн. и выявлено более миллиона компьютеров-жертв.

    Декабрь 2007. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным, атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 тыс. номеров карт социального страхования и дат рождения посетителей ONRL за период с 1999 до 2004.

    Эти случаи -лишь вершина айсберга: сами потерпевшие и правоохранительные органы потрудились привлечь к ним внимание общественности. Но чаще всего организации, подвергшиеся атаке, сами проводят расследование, или этим занимаются правоохранительные органы - но без огласки. Результаты практически никогда не обнародуются. Согласно отчету Института защиты информации в компьютерных системах, причины, по которым организации умалчивают об инцидентах с кражей данных, следующие:

    Нежелание негативной огласки 26%;

    Уверенность в том, что правоохранительные органы ничем не помогут 22%;

    Опасение, что конкуренты используют ситуацию в своих целях 14%;

    Решение проблемы в административном правовом порядке более эффективно 7%;

    Незнание того, что правоохранительные органы заинтересованы в этом вопросе 5%;

    Другое 29%.

    Подведя итоги выше написанному специалист Касперский Е., считает чтобы справиться с киберпреступностью, необходимо создавать и внедрять защитные стратегии. На самом деле программное обеспечение для борьбы с вредоносными программами и стратегии по управлению рисками важны на всех уровнях.

    Помимо соответствующих стратегий защиты, успешная борьба с киберпреступностью требует совместных усилий. Должен действовать Интернет-Интерпол, должна вестись постоянная разъяснительная работа, подобная той, которая ведется по поводу необходимости использовать ремни безопасности в автомобиле. Должны существовать правила, соблюдение которых будет обязательно при нахождении в Интернете. Эти же правила должны поддерживать действия правоохранительных органов. Как и в случае с ремнями безопасности, требуется длительная и упорная воспитательная работа для того, чтобы пользователи осознали необходимость таких мер.

    И хотя многие не верят, что удастся когда-либо положить конец киберпреступности, так же как не удается полностью победить преступность в физическом мире, у нас все-таки есть цель, к которой нужно стремиться: мы можем и должны сделать Интернет более безопасным. Для этого нужны более широкомасштабные меры, чем те, о которых уже упомянули, в них должны принимать участие не одна отдельная компания и не одно отдельное правительство. Нам нужно сообщество единомышленников, каждый из которых внес бы свою лепту в дело информационной безопасности, сообщество, которое может и обязательно добьется успеха.[6]



























    4.Международное сотрудничество в сфере борьбы с компьютерными преступлениями


    C возникновением новых информационных технологий и процессов появилась настоятельная потребность в их правовом регулировании. И хотя право является универсальным регулятором общественных отношений, именно в сфере компьютерной информации оно оказалось не вполне готовым к их возникновению.

    Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите информации. Проблема защиты компьютерной информации и информационных систем сейчас является одной из самых актуальных во всем мире. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере - задача уголовного законодательства. Но «…киберпреступность становится настолько распространенной, что мы уже проиграли эту битву прежде, чем начали бороться всерьез с этим злом», сказал Рольф Хегэль, руководитель отдела по борьбе с киберпреступностью Европола. Самые технологически и экономически развитые страны пытаются решить, какие объединенные усилия силовых ведомств можно противопоставить нарастающей угрозе. Так, по заявлению директора Федерального бюро расследования США Роберта Мюллера в мае 2002 г., в десятку приоритетных направлений работы ФБР, наряду с антитеррористической деятельностью и борьбой с коррупцией, теперь входят борьба с преступлениями в сфере компьютерной информации и защита США от кибератак. Самые технологически и экономически развитые страны пытаются решить, какие объединенные усилия силовых ведомств можно противопоставить нарастающей угрозе. Так, по заявлению директора Федерального бюро расследования США Роберта Мюллера в мае 2002 г., в десятку приоритетных направлений работы ФБР, наряду с антитеррористической деятельностью и борьбой с коррупцией, теперь входят борьба с преступлениями в сфере компьютерной информации и защита США от кибератак.

    Годовой мировой ущерб от компьютерных преступлений составляет более 5 млрд долл. По данным ООН, уже сегодня ущерб, наносимый компьютерными преступлениями, сопоставим с доходами от незаконного оборота наркотиков и оружия.

    Одним из путей совершенствования борьбы с компьютерными преступлениями является согласование определенных материальных норм уголовного права различных государств мира. В течение последних лет международное сообщество проявляет значительный интерес к проблеме борьбы с компьютерной преступностью в разработанных международно-правовых документах.

    При этом необходимо подчеркнуть, что понятия «компьютерные преступления» и «преступления в сфере компьютерной информации» не являются синонимами. Понятие компьютерных преступлений шире понятия преступлений в сфере компьютерной информации. Все компьютерные преступления по родовому объекту можно разделить на две группы:

    · преступления против информационной безопасности. Компьютерная информация выступает здесь предметом преступного посягательства. Например, ст.ст. 272-274 УК РФ, ст.ст. 361-363 УК Украины, §1030 (а)(1) Свода Законов США «Несанкционированный доступ к информации с ограниченным доступом, касающейся национальной безопасности, международных отношений, атомной энергетики», ст. 478.1 УК Австралии «Несанкционированный доступ или модификация охраняемой компьютерной информации или программы» и др.;

    · преступления, где компьютерная информация является орудием или средством совершения другого преступления. Эти составы находятся в других главах Уголовного кодекса. Например, ст. 212 УК Республики Беларусь «Хищение путем использования компьютерной техники»; §1030(а)(7) Свода Законов США «Вымогательство, угрозы причинения вреда с использованием компьютера»; ст. 206(1)(е) УК Канады «Использование компьютерных данных и технологий в целях извлечения прибыли путем создания финансовых пирамид» и др.

    Таким образом, составы преступлений в сфере компьютерной информации объединяет единый родовой объект. Поскольку гл. 28 расположена в разд. IX УК РФ «Преступления против общественной безопасности и общественного порядка», то родовым объектом выступает общественная безопасность.

    Но преступления в сфере компьютерной информации посягают не на все отношения общественной безопасности в целом, а лишь на одну ее часть - информационную безопасность. В основе обоих понятий лежит понятие «безопасности». В соответствии со ст. 1 Закона РФ «О безопасности»[7] безопасность - это «состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз». Согласно ст. 2 ФЗ от 04.07.96 «Об участии в международном информационном обмене»[8] информационная безопасность - «состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства».

    В Доктрине информационной безопасности РФ под информационной безопасностью понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

    Анализируя оба определения, можно сказать, что информационная безопасность - это «состояние защищенности страны (жизненно важных интересов личности, общества и государства на сбалансированной основе) в информационной сфере от внутренних и внешних угроз».[9]

    Уголовно-правовая защита относится к правовым мерам обеспечения информационной безопасности общества.

    С 80-х гг. XX в. во многих странах пришли к выводу, что правовая защита компьютерной информации с помощью общих положений национального уголовного законодательства является недостаточной. Многие государства осознали, что эффективное решение проблемы компьютерной преступности требует согласованных международных действий и сотрудничества. Так, на Генеральной Ассамблее ООН в сентябре 1991 г. отмечалось, что «рост преступности в сочетании с процессом приобретения ею транснационального характера ставит под угрозу внутреннюю безопасность государств, посягает на свободу человека жить без страха, а также может подорвать международные отношения. Все это требует эффективных международных механизмов и более тесного сотрудничества между государствами».

    Однако для того чтобы разрабатывать общие международные нормы и новые механизмы, необходим унифицированный подход к пониманию проблемы, выработка единой цели и универсальных принципов. На данный момент анализ зарубежного уголовного законодательства показывает, что отсутствует единообразное понимание того, какие деяния считать компьютерными преступлениями и каково должно быть юридическое определение каждого из них. От различных подходов к понятию и составам компьютерных преступлений возникают сложности в выявлении и наказании преступников, когда само деяние имеет место в одной стране, а его последствие наступает в другой, где такое деяние может быть не уголовно-наказуемым.

    Несогласованный подход не способствует эффективному противодействию компьютерным преступлениям. В силу этого международно-правовые механизмы должны играть главную роль в унификации национального уголовного законодательства различных стран в этой сфере, в том числе в выработке общих понятий.

    Учитывая, что значительная доля преступлений в сфере компьютерной информации совершается с использованием глобальных компьютерных сетей, в последнее десятилетие активно развивается международное сотрудничество различных стран в борьбе с преступлениями данного вида.

    В 1983-85 гг. в Организации экономического сотрудничества и развития (ОЭСР) был создан специальный комитет для обсуждения возможности согласования уголовного законодательства различных стран об ответственности за компьютерные преступления. ОЭСР по результатам работы рекомендовал отнести к уголовно-наказуемым деяниям следующие деяния:

    1) введение, изменение, стирание и/или подавление компьютерных данных и/или компьютерных программ, совершаемое умышленно с намерением осуществить незаконный перевод финансовых средств или других ценностей;

    2) введение, изменение, стирание и/или подавление компьютерных данных и/или компьютерных программ, совершаемое умышленно с намерением сделать подлог;

    3) введение, изменение, стирание и/или подавление компьютерных данных и/или компьютерных программ, или иные другие манипуляции с компьютерными системами, совершаемое умышленно с намерением воспрепятствовать функционированию компьютера и/или телекоммуникационной системы;

    4) нарушение исключительного права обладателя охраняемой авторским правом компьютерной программы с намерением воспользоваться программой в коммерческих целях и реализовать ее на рынке;

    5) доступ к компьютеру и/или к телекоммуникационной системе и перехват информации, выдаваемой компьютером и/или телекоммуникационной системой, который был получен как следствие осознанного действия без разрешения лица, ответственного за функционирование системы, путем нарушения охранных мер или других бесчестных или злоумышленных действий.

    Первым документом Совета Европы, посвященным компьютерной преступности, стала Рекомендация № R 89(9) Комитета Министров стран - членов Совета Европы о преступлениях, связанных с компьютером, принятая 13.09.89,[10] в которой был использован такой термин, как «преступление, связанное с использованием компьютерных технологий». Данный документ содержал перечень рекомендованных к обязательному включению в национальное уголовное законодательство деяний. Также там приводился перечень тех деяний, по которым не было достигнуто согласия в признании необходимости их криминализации в законодательстве всех стран.

    Рост компьютерной преступности и необходимость согласованного подхода государств к выработке уголовно-правовых и уголовно-процессуальных предписаний, направленных на борьбу с ней, в 1997 г. повлекло за собой создание Комитетом Министров Совета Европы Комитета экспертов по преступности в киберпространстве. На протяжении 3 лет Комитет проводил изучение юридических проблем, возникающих при расследовании компьютерных преступлений. По результатам этой работы в 2000 г. был разработан проект Европейской Конвенции о киберпреступности. 18-22 июня 2001 г. проект был обсужден на заседании Европейского комитета по проблемам преступности. Конвенция была открыта к подписанию до 23.11.01 в Будапеште. Вступает она в силу в первый день месяца, следующего после истечения 3-месячного срока со дня, когда ее ратифицируют 5 государств, включая, по меньшей мере, государства-члена Совета Европы. На 23.03.04 только три страны ратифицировали Конвенцию: Албания, Хорватия, Эстония. Всего ее подписали 33 государства, почти все члены Совета Европы и 4 государства не члена (США, Япония, Канада, ЮАР). Россия Конвенцию не подписала.

     Подводя итог, отметим, что именно точное, адекватное определение того или иного явления позволяет увидеть его суть и, если это явление имеет негативные последствия, предложить формы и методы борьбы с ним. Таким образом, первым шагом в борьбе с компьютерной преступностью, на наш взгляд, должно стать создание универсального развитого и детального понятийного аппарата. История сотрудничества в этом вопросе показывает, как сложно и долго идет в международном праве процесс выработки единого подхода к формулировке понятия компьютерного преступления. Так, международное сообщество до сих пор не определилось в выборе между терминами «компьютерное преступление», «киберпреступление», «преступление в сфере компьютерной информации».

    Несмотря на многообразие международных документов, посвященных компьютерным преступлениям, не все они обязательны для исполнения для различных государств. Некоторые из них Россия либо не ратифицировала, либо даже не подписала. Кроме того, большинство из них относятся к категории так называемого «мягкого права», предписания которого не являются обязательными для государств-сторон.

    И все же главным остается вопрос: почему государства, участвующие в выработке принципиальных документов, касающихся компьютерной преступности, в дальнейшем не предпринимают никаких шагов, чтобы включить данные нормы в свое национальное уголовное законодательство? На наш взгляд, причинами отсутствия должного внимания к компьютерной преступности могут выступать относительно низкий уровень участия в международных электронных коммуникациях, недостаточный уровень опыта в правоохранительной области и заниженные оценки социальных издержек, которые, как ожидается, могут влечь за собой преступления, совершаемые в электронной среде. В рамках глобальной компьютерной сети Интернет уголовно-правовая политика отдельного государства оказывает прямое воздействие на международное сообщество. Преступники могут совершать свои действия в электронной среде с территории определенного государства, где такие деяния не криминализованы, и таким образом они могут находиться под защитой закона такой страны. Даже если в круг конкретных национальных интересов того или иного государства не входит криминализация определенных деяний, оно может рассмотреть вопрос о принятии таких мер, с тем чтобы не превратиться в «правовую крышу» и не поставить себя в условия международной изоляции. Обеспечение международного сотрудничества правоохранительных и судебных органов различных государств невозможно без согласования материальных норм уголовного права в отношении компьютерных преступлений.[11]






















    Заключение


    В заключение отмечу, что киберпреступность уже стала большой проблемой для всего мира - и проблема стремительно нарастает. Правоохранительные органы пытаются угнаться за ней - законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с киберпреступностью.

    Однако проблема является слишком большой и широко распространенной, чтобы с ней можно было быстро справиться и политикам, и правоохранительным органам. Первые часто не имеют технических знаний для принятия эффективных законов, вторые - достаточное количество специально обученного персонала и времени для того, чтобы заняться каким-либо киберпреступлением, кроме самых вопиющих, не говоря о том, что существует проблема юрисдикции.

    Киберпреступление, как и любое другое преступление есть не только правовая, но и социальная проблема. Чтобы успешно бороться с киберпреступностью, мы должны привлечь IT - специалистов (многие из которых могут просто отказаться участвовать) и тех в обществе, кого затрагивает, прямо или косвенно преступная деятельность, нашедшая благоприятную среду - виртуальное пространство.

    Мы можем использовать множество тактик и методов, включая правовые методы, авторитет лидеров социальных групп, существующие и появляющиеся технические средства для предотвращения киберпреступлений. В этом случае мы сможем развить формальные и неофициальные системы немедленного обнаружения киберпреступлений, минимизировать причиненный вред, собрать большую информацию об инцидентах, максимизировать возможность идентификации и судебного преследования преступника.

    Мы в одной лодке. Единственный способ остановить киберпреступность состоит в том, чтобы работать вместе, объединив знания в различных областях для создания команды высшего класса по борьбе с киберпреступностью

    Работу свою хочется закончить на оптимистической нотке.

    По опыту прошлого известно, что использование достижений прогресса преступниками вызывает со стороны общества различные меры противодействия, в том числе использование технических средств для борьбы с преступностью. Так, например, железные двери и охранная сигнализация здорово помогли в борьбе с кражами со взломом. Интернет упрощает жизнь мошенникам, но одновременно благодаря ему быстрее распространяется информация о новых аферах.

    Интернет - относительно молодое явление, своеобразный Дикий Запад с неустоявшимися законами. Потому можно практически безошибочно предсказывать рост компьютерной преступности в ближайшем будущем, и почти столь же уверенно можно прогнозировать, что рано или поздно общество возьмет ее под контроль.


















    Список использованной литературы


    1. Зинина У.В. Международное сотрудничество в сфере борьбы с компьютерными преступлениями. Журнал «Право и безопасность». М.: №3. 2005. с.16

    2. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002. с.127-129

    3. Ведомости РФ. 1992. № 15. с.769.

    4. Собрание законодательства РФ. 1996. № 28. с.3347.

    5. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. Б.Н.Топорнина. СПб., 2001. С. 420.

    6. Касперский Е.Ггиперпреступность как бизнес//Лаборатория Касперского. 2009

    7. Дебра Литтлджон Шиндер (перевод Татьяны Тропиной) Компьюторная преступность перед лицом проблемы//Центр исследования компьютерной преступности. 2010.

    8. Дуюнов В.К Комментарий к Уголовному кодексу Российской Федерации: (постатейный)//отв. ред. Л.Л. Кругликов. М.: Волтерс Клувер, 2005 с.56.

    9. Голубев В.В. Компьютеризация и уголовное право// Законодательство. 1999. №8 с.34

    10.   Голубев В.В. Компьютерная преступность - угрозы и прогнозы//Центр исследования компьютерной преступности 16.06.2006.

    11.   Чиркова В. В стране высоких технологий//Центр исследования компьютерной преступности. 02.10.2008.



    [1] Чиркова В.  В стране высоких технологий//Центр исследования компьютерной преступности. 02.10.2008.

    [2]  Голубевым В. Компьютерная преступность - угрозы и прогнозы//Центр исследования компьютерной преступности 16.06.2006.

    [3] Голубев В. В. Компьютеризация и уголовное право//Законодательство. 1999. №8 с.34


    [4] Дуюнов В.К Комментарий к Уголовному кодексу Российской Федерации: (постатейный)//отв. ред. Л.Л. Кругликов. М.: Волтерс Клувер, 2005 с.56.

    [5] Дебра Литтлджон Шиндер(перевод Татьяны Тропиной) Компьюторная преступность перед лицом проблемы//Центр исследования компьютерной преступности. 2010

    [6] Касперский Е.Ггиперпреступность как бизнес//Лаборатория Касперского. 2009

    [7] Ведомости РФ. 1992. № 15. Ст. 769.

    [8] Собрание законодательства РФ. 1996. № 28. Ст. 3347.

    [9] Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. Б.Н.Топорнина. СПб., 2001. С. 420.

    [10] Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002. С. 127-129

    [11]Зинина У.В. Международное сотрудничество в сфере борьбы с компьютерными преступлениями. Журнал «Право и безопасность». М.: №3. 2005. С.16

Если Вас интересует помощь в НАПИСАНИИ ИМЕННО ВАШЕЙ РАБОТЫ, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Компьютерная преступность ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.