Компьютерные преступления
Рефераты >> Криминалистика >> Компьютерные преступления

Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ “О правовой охране программ для электронно-вычислительных машин и баз данных”. Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.

В 1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году - Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления. Определим некоторые основные понятия, используемые в данной работе.

Компьютерная информация - в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Программа для ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения; ЭВМ (компьютер) - устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации.

Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.

База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

В области информационно обрабатывающих технологий законодательство часто не поспевает за развитием техники, а подготовка сотрудников правоохранительных органов является недостаточной для решения задач, связанных с обнаружением и контролем за этим новым видом преступности. “Ножницы” между нарастающим профессионализмом, организованностью преступного мира и уровнем подготовки, опытом противостоящих ему работников органов внутренних дел существенным образом влияют на результативность и качественные характеристики в борьбе с преступностью. Не способствует повышению эффективности борьбы с компьютерной преступностью и состояние кадрового состава следственно-оперативных работников, который характеризуется в первую очередь ослаблением профессионального ядра, сокращением числа высококвалифицированных и опытных специалистов.

Между тем, анализируя нынешнее развитие ситуации с точки зрения будущего, специалистами прогнозируется рост организованной преступности, связанной с использованием электронных средств, одним из которых является компьютер. По данным ФБР США российским специалистам – компьютерщикам, входящим в состав

отечественных преступных групп, осуществляющих свою преступную деятельность на территории США и обладающих достаточным финансовым и кадровым потенциалом, в настоящее время не составляет особого труда “взломать” почти любые коды и получить доступ к коммерческим секретам многонациональных корпораций. В результате чего с использованием компьютерной технологии как в России, так и за рубежом совершаются банковские транзакции, при которых десятки миллионов долларов в считанные минуты незаконно снимаются со счетов корпораций и переводятся на оффшорные счета, используемые преступниками. Только на Кипр в 1991 г. из России на оффшорные счета фирм поступило 2,6 млрд. долларов США. Согласно оценкам специалистов ежемесячно совершается около тысячи подобных “операций”, проследить за которыми ни ФБР, ни другие спецслужбы пока не в состоянии.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться "околокомпьютерных" преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.

1) Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются беззащитны против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.


Страница: