Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Правовая сущность компьютерных преступлений

Содержание:

Введение.

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные преступления. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Что же такое компьютерные преступления?

Компьютерная преступность (преступление с использованием компьютера) представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных.

Компьютер может выступать и как предмет преступлений, и как инструмент для совершения преступления.

В научной и специальной литературе понятие «компьютерные преступления» рассматривается в юридическом смысле, как специфические преступления, и как социологическая категория, получившая название «компьютерная преступность». Ряд авторов (Ю. Гульбин, Ю. Ляпунов, В. Максимов и др.) объединяют данные категории в единое понятие и рассматривают их как одну из наиболее важных проблем компьютерного права, смысловое содержание которой соотносится с так называемым компьютерными посягательствами. 

Компьютерные преступления условно можно подразделить на две большие категории:

  1. преступления, использующие компьютеры как необходимые технические средства;
  2. преступления, связанные с вмешательством в работу компьютеров.

К основным видам преступленийсвязанных с вмешательством в работу компьютер-а, относятся: 1) несанкционированный доступ в корыстных целях к информации, хранящейся на компьютере; 2) ввод в программное обеспечение «логических бомб»; 3) разработка и распространение компьютерных вирусов; 4) подделка компьютерной информации; 5) хищение информации с компьютера.

  1. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.
  2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

«Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.

Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

  1. «Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер «заболевает».

Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения». То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.

  1. Подделка компьютерной информации. Этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

Естественно, что подделка информации может преследовать и другие цели.

  1. Хищение компьютерной информации. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части (нанесение телесных повреждений принтером и т.п.), последнюю можно расценивать наряду с такими предметами как нож, пистолет, веревка и другие вещи материального мира. В целом же, гл. 28 УК РФ имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.

Тем не менее, в официальном тексте Уголовного кодекса РФ по состоянию на 1 февраля 2003 г. нет главы под названием «Компьютерные преступления». Лишь в главе 28 «Преступления в сфере компьютерной информации» определены только три вида компьютерных преступлений:

  • неправомерный доступ к компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети (ст. 272 УК);
  • создание, использование и распространение вредоносных программ для ЭВМ, или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК);
  • нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (ст. 274 УК).

Приведенное описание компьютерных преступлений наглядно демонстрирует «возможности» преступного мира, что обуславливает необходимость углубленной разработки и расширения применения более эффективных мер для взаимодействия правоохранительных органов по предупреждению и расследованию компьютерных преступлений.

К причинам возникновения компьютерной преступности можно отнести:

  • информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных;
  • реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.

Ситуация, сложившаяся в обществе, потребовала разработки норм уголовного права, которые предусматривали бы ответственность за совершение компьютерных преступлений. Основным средством борьбы с преступными нарушениями нормального функционирования компьютерной техники должно было стать уголовное законодательство. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации.

Меры, направленные на предупреждение преступлений:

1. технические,

2. организационные

3. правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе…

К организационным мерам отнесём охрану вычислительного центра, тщательный подбор персонала…

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, вопросы общественного контроля за разработчиками компьютерных систем, принятие международных договоров об их ограничениях, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

Обеспечение безопасности информации - дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.

Шифрование данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации.

Основные федеральные законы об информации, информационных технологиях, ограничениях доступа к информации(охраняемой законом тайне):

  1. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

Согласно закону информация подразделяется на свободно распространяемую, на предоставляемую по соглашению лиц, участвующих в соответствующих отношениях, на информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению, и на ту, распространение которой в РФ ограничивается или запрещается. 

Федеральный закон от 13.01.1995 № 7-ФЗ «О порядке освещения деятельности органов государственной власти в государственных средствах массовой информации»

Регулирует отношения, возникающие в связи с распространением государственными средствами массовой информации материалов или сообщений о деятельности органов государственной власти Российской Федерации и субъектов Российской Федерации.

Федеральный закон от 17.07.1999 № 176-ФЗ «О почтовой связи»

Направлен на обеспечение конституционных прав каждого свободно получать, передавать и распространять информацию, на тайну переписки, почтовых, телеграфных и иных сообщений, устанавливает систему правовых гарантий формирования и эффективного функционирования почтовой связи на территории Российской Федерации в целях укрепления и развития взаимодействия участников экономических, социальных и политических отношений, реализации потребностей населения в услугах почтовой связи.

Закон Российской Федерации от 27.12.1991 г. № 2124-1 «О средствах массовой информации»

Закон установил запрет цензуры и предусматривает создание юридических возможностей для учреждения и регистрации не зависящих от государства и политических партий газет, журналов, теле- и радиопрограмм, агентств новостей. Помимо этого, законом предусмотрено создание и функционирование государственной информационной системы в области средств массовой информации.

Федеральный закон Российской Федерации от 29.12.2010 г. № 436-ФЗ «О защите детей от информации, причиняющей вред их здоровью и развитию»

Регулирует отношения, связанные с защитой детей от информации, причиняющей вред их здоровью и (или) развитию, в том числе от информации, содержащейся в информационной продукции.

Федеральный закон Российской Федерации от 07.07.2003 г. № 126-ФЗ «О связи»

Устанавливает правовые основы деятельности в области связи на территории Российской Федерации и на находящихся под юрисдикцией Российской Федерации территориях, определяет полномочия органов государственной власти в области связи, а также права и обязанности лиц, участвующих в указанной деятельности или пользующихся услугами связи.

Федеральный закон Российской Федерации № 272-ФЗ от 28.12.2012 г. «О мерах воздействия на лиц, причастных к нарушениям основополагающих прав и свобод человека, прав и свобод граждан Российской Федерации»

Налагает запрет на распространение информации организаций, деятельность которых признана нежелательной на территории Российской Федерации.

Также имеются Нормативные акты об информации, информационных технологиях и электронной подписи, которые утратили силу:

Федеральный закон от 10 января 2002 года № 1-ФЗ «Об электронной цифровой подписи» (утратил силу 01 июля 2013 года)

Утратил силу в связи с принятием Федерального закона от 06.04.2011 № 63-ФЗ «Об электронной подписи». Был первым в России законом об электронной цифровой подписи (ЭЦП), но в настоящее время даже само понятие «ЭЦП» является устаревшим и не соответствует современным нормам.

Федеральный закон от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защите информации» (действовал до 08.08.2006 г.)

Утратил силу в связи со вступлением в силу Федерального Закона № 149-ФЗ «Об информации, информатизации и защите информации» от 27.07.2006 года.

Виды и источники потенциальных угроз в сфере компьютерной информации.

Разбор вероятных угроз информационной безопасности делается со смыслом определения полного списка требований к создаваемой системе защиты.
Для предотвращения угроз, существует ряд методов защиты информации, о которых уже говорилось выше.

Список угроз, анализ рисков вероятностей их реализации, а также модель злоумышленника служит основой для разбора и методики оценки рисков, реализации угроз и построению требований к системе защиты.

Кроме обнаружения вероятных угроз, целесообразно проводить исследование этих угроз на основе классификации по ряду параметров. Каждый из параметров классификации показывает одно из обобщенных правил к системе защиты. Угрозы, соответствующие любому признаку классификации, разрешают детализировать отражаемое этим параметром требование.

По рангу преднамеренности выражения угрозы делятся на:

  • угрозы, спровоцированы ошибками или небрежностью сотрудников, например неграмотное использование методов защиты, ввод неверных данных и т.п.;
  • угрозы преднамеренного влияния, например методы мошенников.

По характеру возникновения:

  • искусственные угрозы безопасности АС*, вызванные руками человека.
  • природные угрозы, созданные воздействиями на АС объективных физических действий или стихийных природных явлений;

*Автоматизированная система (АС) – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

По непосредственной причине угроз:

  • человек, к примеру, нанятые путем подкупа сотрудников, выбалтывание конфиденциальной информации и т.п.;
  • природный биом, например стихийные напасти, бури и пр.;
  • несанкционированные программно-аппаратные фонды, например заражение ПК вирусами с разрушающими функциями;
  • санкционированные программно-аппаратные фонды, отказ в работе ОС, к примеру, удаление данных.

По состоянию источника угроз:

  • непосредственно в АС, к примеру неточная реализация ресурсов АС;
  • в пределах зоны АС, к примеру использование подслушивающих приборов, записей, хищение распечаток, носителей данных и т.п.;
  • вне зоны АС, например захват информации, передаваемых по путям связи, захват побочных акустических, электромагнитных и других излучений устройств.

По степени воздействия на АС:

  • активные угрозы, которые при реакции вносят сдвиг в структуру и сущность АС, к примеру, ввод вирусов и троянских коней;
  • пассивные угрозы, которые при исполнении ничего не изменяют в типе и сущности АС, к примеру, угроза копирования секретной информации.

По способу пути к ресурсам АС:

  • угрозы, реализуемые с использованием маскированного нестандартного каналу пути к ресурсам АС, к примеру, несанкционированный путь к ресурсам АС путем использования каких либо возможностей ОС;
  • угрозы, реализуемые с использованием стандартного каналу доступа к ресурсам АС, к примеру, незаконное обретение паролей и других параметров разграничения доступа с последующей маскировкой под зарегистрированного сотрудника.

Погрешности в ПО случаются распространенным видом компьютерных повреждений. ПО рабочих станций, серверов, маршрутизаторов и тд. разработаны людьми, поэтому они могут содержать ошибки. Если сложность подобного ПО выше, то и больше риск раскрытие в нём ошибок и уязвимых узлов. Некоторые из них не представляют никакой угрозы, а некоторые же могут привести к вещественным результатам, таким как неработоспособность серверной платформы, получение похитителем контроля над серверной платформой, несанкционированное эксплуатация ресурсов (использование ПК в качестве площадки для дальнейших атак и т.п.). Принципы похожих погрешностей устраняются с помощью паков обновлений, которые регулярно выпускаются разработчиками ПО. На сегодня своевременное обновление таких паков является необходимым пунктом безопасности информации. Также погрешности в сети могут случаться из-за проблем защиты информации в сети.

Несмотря на некоторую «ограниченность» в толковании уголовного закона компьютерных правонарушений, существует несколько нормативно-правовых актов и достаточно много публикаций по данной проблеме. Например, в «Доктрине информационной безопасности РФ» говорится, что серьезную угрозу для нормального функционирования экономики в целом представляют компьютерные преступления, связанные с проникновением криминальных элементов в компьютерные системы и сети банков и иных кредитных организаций.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Таким образом, компьютерные преступления чрезвычайно многогранные и сложные явления.

Список использованных Интернет-сайтов:

  1. https://viacademia.ru/it-lib/basic-federal-laws-on-information
  2. https://zen.yandex.ru/media/id/5da8242eaad43600b1f1f9ed/vidy-i-istochniki-ugroz-informacionnoi-bezopasnosti-5da82a4998fe7900b11858a3
  3. https://studwood.ru/1042077/informatika/suschnost_kompyuternyh_prestupleniy_sotsialnaya_opasnost
  4. https://knowledge.allbest.ru/programming/3c0a65625a2ad68b4c43b88421206d37_0.html#text
  5. https://studme.org/187912065804/pravo/prestupleniya_sfere_kompyuternoy_informatsii
  6. https://be5.biz/pravo/u032/14.html
  7. https://intuit.ru/studies/courses/3649/891/lecture/32324?page=2