Компьютерная преступность: основные проблемы
С того момента, когда компьютеры перестали быть прерогативой государственных учреждений, а их количество скачкообразно увеличивалось, делались попытки дать подходящие определения. Сначала компьютерные преступления определялись как неэтичное, несанкционированное и незаконное поведение, касающееся обработки и (или) передачи данных. В широком смысле под компьютерной преступностью следует понимать… Читать ещё >
Компьютерная преступность: основные проблемы (реферат, курсовая, диплом, контрольная)
Определение и виды компьютерных преступлений. Компьютерная преступность или киберпреступность, тесно связана с развитием ИТ. В научной литературе нет однозначного определения этого понятия. Представляется, что компьютерные преступления — это совокупность запрещенных деяний, направленных на нарушение охраняемых законом пользователей электронного оборудования для обработки информации. В Уголовном кодексе Российской Федерации компьютерной преступности посвящена гл. 28 «Преступления в сфере компьютерной информации», и в частности ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных компьютерных программ» и ст. 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».
С того момента, когда компьютеры перестали быть прерогативой государственных учреждений, а их количество скачкообразно увеличивалось, делались попытки дать подходящие определения. Сначала компьютерные преступления определялись как неэтичное, несанкционированное и незаконное поведение, касающееся обработки и (или) передачи данных. В широком смысле под компьютерной преступностью следует понимать любое противоправное поведение, связанное с электронной обработкой данных, нарушающее авторские права как на компьютерную программу, так и на переработку информации, ее присутствие на компьютере или во всей системе подключенных компьютеров.
Компьютерные преступления следует различать в двух аспектах:
- 1) материально-правовом, при котором системы данных и компьютерные программы являются объектом покушения;
- 2) уголовно-процессуальном, когда компьютерная система может содержать потенциальные свидетельства преступной деятельности.
Одним из основных международных актов, регулирующих компьютерную преступность, является Европейская конвенция по киберпреступлениям[1][2], которая определяет компьютерное преступление как преступную деятельность против содержания данных и нарушения авторских прав. Интерпол понимает под компьютерной преступностью деяния, направленные против компьютерной системы, и действия, совершенные с использованием компьютера в качестве инструмента.
Разнообразие определений преступлений в киберпространстве также затрудняет дифференциацию таких понятий, как «компьютерная преступность», «интернет-преступность» «киберпреступность» и т. д. Дифференциация компьютерных преступлений — непростой вопрос. Первым за это взялся X. Корнуолл[3], выделив четыре основных типа преступлений.
- 1. Преступления, не выходящие за пределы компьютерной среды:
- • изменения, сделанные с использованием компьютерного программного обеспечения и наборов данных;
- • атаки, сделанные на устройствах информационных систем, и их кражи;
- • кража материалов, предназначенных для эксплуатации компьютерных систем;
- • несанкционированный доступ к компьютеру (хакерство).
- 2. Преступления, которые делают проще использование компьютера:
- • мошенничество (фиктивные финансовые операции, манипуляции вводными данными и их фальсификации);
- • подделка, кража личных данных (с использованием чужого имени);
- • кража информации;
- • подслушивание.
- 3. Преступления, совершенные пассивным применением компьютеров (.например, ущерб экономическим интересам):
- • преступления, совершенные с использованием компьютеров профессиональными преступниками;
- • преступления, связанные с нарушением защиты данных (например, служебной тайны, финансовой информации, профессиональных и личных данных);
- • компьютерные манипуляции, которые могут включать в себя, например, злоупотребление карточкой в банкомате, манипулирование государственными банковскими счетами;
- • компьютерный саботаж и шантаж;
- • компьютерный взлом;
- • компьютерный шпионаж;
- • кражи и другие формы пиратства относительно программного обеспечения и продуктов компьютерной индустрии.
- 4. Другие виды преступлений:
- • распространение посредством компьютеров расистских, порнографических или оправдывающих применение насилия материалов;
- • использование компьютерных технологий в традиционных типах преступлений.
Интерпол в своей работе применяет следующую классификацию:
- 1. Нарушения прав доступа к ресурсам, которые включают в частности:
- • взлом;
- • захват данных;
- • кражу времени.
- 2. Изменение ресурсов с помощью логической бомбы[4], компьютерного червя, троянского коня или вируса.
- • в первую очередь — мошенничество с использованием компьютера;
- • мошенничества, связанные с платежами (банкоматы);
- • подделка устройств ввода-вывода (например, магнитных карт);
- • мошенничество, заключающееся в подаче недостоверных идентификационных данных;
- • мошенничество в отношении систем продаж;
- • мошенничества, осуществляемые в системах связи.
- 3. Копирование программ, в частности:
- • компьютерных игр в разных формах;
- • программного обеспечения компьютерных систем;
- • топографии интегральных схем.
- 4. Саботаж, включающий компьютерное оборудование и программное обеспечение.
- 5. Преступления, совершенные с использованием BBS (беспроводных сетей).
- 6. Наличие материалов, запрещенных законодательством.
- [1] Бартлетт Д. Подпольный интернет: Темная сторона мировой паутины. М. :Эксмо, 2017. С. 279.
- [2] Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве). Будапешт, 23 ноября 2001 г. URL: http://mvd.gov.by/main.aspx?guid=4603(дата обращения: 24.07.2017).
- [3] Cornwall Н. New Hacker’s Handbook Paperback. Garfield: E. Arthur Brown, 1986.
- [4] Логическая бомба (англ, logic bomb) — программа, которая запускается при определенных временных или информационных условиях для осуществления вредоносныхдействий (как правило, несанкционированного доступа к информации, искажения илиуничтожения данных). Многие вредоносные программы, такие как вирусы или черви, часто содержат логические бомбы, которые срабатывают в заранее определенное время (логические бомбыс часовыми механизмами) или при выполнении определенных условий, например, в пятницу 13-го, День смеха или в годовщину аварии на Чернобыльской АЭС (вирус CIH). К логическим бомбам, как правило, относят код, который приводит к несообщен-ным заранее последствиям для пользователей. Таким образом, отключение определенной функциональности или окончание работы условно бесплатных программ послезавершения установленного периода не считается логической бомбой.