Файл: Реферат по теме Компьютерные преступления и наказания.docx
Добавлен: 09.01.2024
Просмотров: 296
Скачиваний: 18
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Понятие киберпреступление (компьютерное преступление) и основные присущие ему черты
Преступления в сфере компьютерной информации
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Нелегальное получение товаров и услуг
Незаконный доступ к информации, ее подделка или хищение
Мошенничество в сфере электронной торговли и инвестирования
Электронный вандализм и терроризм
Мошенничество с переводом электронной наличности
Распространение нелегальных материалов
МИНИСТЕРСТВО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ И
ЗАНЯТОСТИ НАСЕЛЕНИЯ ПРИМОРСКОГО КРАЯ
КРАЕВОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ
ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ
«ПРОМЫШЛЕННЫЙ КОЛЛЕДЖ ЭНЕРГЕТИКИ И СВЯЗИ»
09.02.01 КОМПЬЮТЕРНЫЕ СИСТЕМЫ И КОМПЛЕКСЫ
|
РЕФЕРАТ
По теме «Компьютерные преступления и наказания»
| Руководитель Матюнина И.В «29» ноября 22 г. Студент группы 121-КС-22 Сильченко Д.В «29» ноября 22 г. |
| Защищена с оценкой ________________ |
| |
Владивосток
2022г.
Оглавление
Введение 3
Понятие киберпреступление (компьютерное преступление) и основные присущие ему черты 5
Преступления в сфере компьютерной информации 6
Нормативно-правовые акты 6
Неправомерный доступ к компьютерной информации (ст. 272 УК) 7
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) 7
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) 8
Нелегальное получение товаров и услуг 8
Незаконный доступ к информации, ее подделка или хищение 9
Мошенничество в сфере электронной торговли и инвестирования 10
Электронный вандализм и терроризм 11
Мошенничество с переводом электронной наличности 12
Распространение нелегальных материалов 13
Меры противодействия компьютерным преступлениям 13
Заключение 15
Введение
Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.
Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.
В настоящее время компьютерная преступность, приобретшая международный масштаб, уже получает адекватную оценку международным сообществом, что в частности получило отражение в специальной Конвенции по борьбе с киберпреступностью, подписанной в 2001 году в Будапеште представителя 30 государств – членов Совета Европы. О масштабах виртуальной преступности с использованием Интернета только в США можно судить по следующим цифрам: в 2001 году общий ущерб государственным и коммерческим структурам Америки от компьютерных хакеров составил около 400 млн. дол. США, их них ущерб от кражи информации оценивается в 150 млн., от мошенничества – в 100 млн. долл. США.
Целью представленного реферата является исследование такого феномена как компьютерная преступность путем формулирования понятия «компьютерные преступления», выделение их особенностей в ряду других, некомпьютерных преступлений – таковы задачи работы.
Понятие киберпреступление (компьютерное преступление) и основные присущие ему черты
Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.
Специалисты считают, что все компьютерные преступления имеют ряд отличительных особенностей. Во-первых, это высокая скрытность, сложность сбора улик по установленным фактам. Отсюда сложность доказательств при рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий материальный ущерб. В-третьих, совершаются эти преступления высоко квалифицированными системными программистами, специалистами в области телекоммуникаций.
Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.
Преступления в сфере компьютерной информации
До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя,еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов.
Нормативно-правовые акты
Преступлениями в сфере компьютерной информации являются:
-
Неправомерный доступ к компьютерной информации (ст.272 УК РФ); -
Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); -
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Неправомерный доступ к компьютерной информации (ст. 272 УК)
Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий сточки зрения конфиденциальности содержащейся в них компьютерной информации. Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения. Предметом преступления является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.
Особо следует отметить компьютерную информацию, собственником которой является государство или его субъекты и образования.
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Под распространением программ в соответствии с законом понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов. Указанные действия должны находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации. Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации.
Нелегальное получение товаров и услуг
Этот очень распространенный вид преступления заключается в получении товара или услуги либо бесплатно, либо за счет другого лица. Наиболее часто встречающейся его разновидностью является бесплатное пользование услугами связи, предоставляемыми за плату различными телефонными компаниями. Такие преступления начали отмечаться с 1961 года. Пользуясь тем, что многие телекоммуникационные системы, по сути дела, представляют собой компьютерные сети, мошенники поначалу путем нехитрых манипуляций эксплуатировали служебные каналы этих систем. Зная, что оба конца каждого служебного канала имеют отдельные, закрепленные за ними номера, преступники входили в этот канал, вызывали один из его концов и получали возможность использовать канал связи бесплатно и сколь угодно долго. Со временем преступные методы стали совершенствоваться и распространились на остальные каналы систем связи. В 60-х годах был создан "синий ящик" - устройство для генерации тональных сигналов готовности, - который позволял преступнику бесплатно использовать телекоммуникационную систему, выдавая себя за ее технического работника. Делалось это примерно так: пользуясь тем, что в традиционной телефонной линии тональные сигналы управления передаются по тем же линиям, что и информация, мошенники, скажем в Германии, набирали бесплатный телефонный номер в США и соединялись с оператором коммутатора, затем связь прерывалась посылкой сигнала отбоя, но сама линия удерживалась открытой за счет посылки сигнала удержания. После этого набирался необходимый номер в США, и разговор велся бесплатно. Благодаря мерам противодействия, предпринятым телефонными компаниями, этот способ сейчас работает только между ограниченным количеством стран.
Незаконный доступ к информации, ее подделка или хищение
Объектом этого весьма распространенного преступления является интеллектуальная собственность, рыночная информация (например, о новых продуктах, клиентуре и т.д.). Как правило, такие преступления совершаются с целью нанести ущерб конкурентам по бизнесу или разорить их.
Несанкционированный доступ к информации, хранящейся в компьютере, осуществляется обычно путем использования чужого имени, изменения физических адресов технических устройств, использования информации