На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


доклад Компьютерная преступность: понятие и виды компьютерных преступлений

Информация:

Тип работы: доклад. Добавлен: 01.11.2012. Сдан: 2012. Страниц: 11. Уникальность по antiplagiat.ru: < 30%

Описание (план):


?Компьютерная преступность: понятие и виды компьютерных преступлений
 
XXI в. — век стремительного прогресса информационных технологий. Так, в 2003 г. на Интернет-экономику в мире уже приходилось около 5 % валового продукта. По прогнозам специалистов в 2005 г. более 1 млрд. компьютеров уже было подключено к сети Интернет, где на данный момент размещено несколько миллионов сайтов и изображений. Объем передаваемых данных через Интернет удваивается, что, на наш взгляд, указывает на появление реальной зависимости развитых стран мира от международной информационной инфраструктуры. Несомненно, это затронуло и Казахстан.
Однако на сегодняшний день Интернет выступает не только как кладезь информации, но и как угроза в виде информационных войн и компьютерной преступности. При этом выделяется пять основных направлений правового регулирования Интернет-отношений:
1) защита личных данных и частной жизни в сети Интернет;
2) регулирование электронной коммерции и иных сделок и обеспечение их безопасности;
3) защита интеллектуальной собственности;
4) борьба против противоправного содержания информации и противоправного поведения в сети;
5) правовое регулирование электронных сообщений.
Для того чтобы сформулировать понятие компьютерной преступности необходимо дать определение понятию компьютерного преступления.
С необходимостью разработки понятия преступлений в сфере компьютерной информации и определения их места в системе уголовного законодательства ученые столкнулись задолго до появления этих деяний в качестве отдельных составов преступлений, то есть до принятия ныне действующего Уголовного кодекса Республики Казахстан.
Первое научное обсуждение компьютерной преступности было осуществлено в 1993 г. на семинаре «Криминалистика и компьютерная преступность» научно-исследовательского института проблем укрепления законности и правопорядка Генеральной прокуратуры РФ и ЭКЦ МВД России, где В. Н. Дре­миным было предложено компьютерные преступления толковать как «предусмотренные законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства»[[i], с. 37]. При этом указанное понятие не содержало упоминания о виновном характере посягательств, а также последствий или возможности их наступления в результате совершения общественно опасного деяния.
В юридической литературе на данный счет мнения ученых разделились.
Так, по мнению В. Б. Вехова, «под компьютерными преступлениями нужно понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства» [[ii], с. 23].
А. К. Караханьян считает, что к компьютерным преступлениям относится «внесение изменений в информацию на различных этапах ее обработки в программное обеспечение, а также овладение информацией» [[iii], с. 244].
К. С. Скоромников, говоря о частом использовании термина «компьютерные преступления» в правоприменительной практике в отношении общественно опасных деяний с применением средств вычислительной техники и об отсутствии данного термина в уголовном законодательстве, предлагает ввести его в официальную судебную статистику как условное наименование компьютерных преступлений [[iv], с. 168]. Мы не согласны с таким предложением, так как в рассматриваемой сфере появляются новые деяния, которые осуществляются не только посредством ЭВМ, системы ЭВМ или их сети, но и с помощью телекоммуникационного оборудования.
При этом в уголовно-правовой литературе существовало две позиции, это когда одни ученые предлагали именовать рассматриваемые деяния компьютерными преступлениями, другие — преступлениями в сфере компьютерной информации.
Например, С. В. Бородин и А. В. Наумов рассматривают преступления в сфере компьютерной информации как общественно опасные деяния, которые «конкретно направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации» [[v], с. 662]. При этом они не указывают на последствия и на форму вины рассматриваемых преступлений, отмечая только, что объектом преступления выступают интересы личности, общества, государства, охраняемые уголовным законом в области безопасности изготовления, использования и распространения компьютерной информации, информационных ресурсов, систем и технологий.
Т. Г. Смирнова рассматривает преступления в сфере компьютерной информации как «запрещенные уголовным законом общественно опасные деяния, которые, будучи направленными на нарушение неприкосновенности охраняемой законом компьютерной информации и ее материальных носителей, причиняют либо сохраняют угрозу причинения вреда жизни и здоровью личности, праваи и свободам человека и гражданина, государственной и общественной безопасности» [[vi], с. 14].
При этом необходимо различать машинную информацию, то есть информацию, являющуюся продуктом, произведенным с помощью или для компьютерной техники (например, программа для управления устройствами ЭВМ), и информацию, имеющую «некомпьютерный» характер (например, электронный документ) [[vii], с. 17].
Под машинной информацией понимается информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по телекоммуникационным каналам, сформированная в вычислительной среде и пересылаемая посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования.
Также необходимо учитывать, что компьютер в преступлениях может выступать в качестве предмета и орудия совершения преступления. Данное свойство определяется технологической спецификой его строения.
На Х Конгрессе ООН по предупреждению преступности и обращению с правонарушителями, компьютерные преступления были подразделены на две категории:
1) любое противоправное деяние, совершенное посредством электронных операций, целью которого является безопасность компьютерных систем и обрабатываемых ими данных (в узком смысле);
2) любое противоправное деяние, совершенное посредством или связанное с компьютерами, компьютерными системами или сетями, включая незаконное владение и предложение или распространение информации посредством компьютерных систем или сетей (в широком смысле, как преступление, связанное с компьютерами).
В США используются, например, такие понятия как «Heiterkcrime» или «Kibercrime», означающие «преступления в сфере высоких технологий» и «киберпреступления». В действующем уголовном законодательстве Республики Казахстан данный вид преступных деяний определен как преступления в сфере компьютерной информации. На наш взгляд, указанное название не дает возможности четко определить конкретный вид преступлений, что приводит к неоднозначности, потому что необходимо учитывать тот факт, что компьютеры используются практически во всех сферах жизнедеятельности общества и являются лишь одной из разновидностей информационного оборудования. По нашему мнению, данные преступления целесообразно обозначить как преступления, совершенные в сфере информационных технологий — предусмотренные уголовным законом виновные общественно опасные деяния, направленные на нарушение неприкосновенности охраняемой законом электронной информации и ее материальных носителей, совершаемые в процессе создания, использования и распространения электронной информации, а также направленные на нарушение работы ЭВМ, системы ЭВМ или их сети, причиняющие вред законным интересам собственников или владельцев, жизни и здоровью личности, правам и свободам человека и гражданина, национальной безопасности, где предметом выступает компьютерная информация.
В СССР первые компьютерные преступления были зафиксированы в 1979 г. в г. Вильнюсе и в 1982 г. в г. Горьком. Появление первых компьютерных преступлений в начале 80-х годов прошлого столетия было обусловлено переходом на автоматизированные системы документооборота. Этот переход и создал благоприятные условия для возникновения и роста компьютерной преступности. Первые хищения посредством незаконной манипуляции с компьютерной информацией совершались во время перехода отделений связи СССР на новую централизованную автоматическую систему обработки (получения и отправки) денежных переводов клиентов, функционирующую на базе компьютерного комплекса «Онега». Вместе с этой системой применялся обычный ручной способ приема и отправления платежей. Параллельное использование автоматизированных и неавтоматизированных операций с денежными средствами и позволило преступникам совершать хищения в крупном размере. Так, в начале 90-х годов (1991-1997 гг.) в процессе становления банковской системы страны отмечалась большая активность со стороны компьютерных преступников [16, с. 70-71].
Это было обусловлено рядом причин.
Во-первых, большинство организаций не принимало достаточных мер по обеспечению безопасности ЭВМ, а также систем и их сетей. Это было вызвано нежеланием дополнительных материальных затрат.
Во-вторых, в этот период времени советское уголовное законодательство не предусматривало уголовной ответственности за компьютерные преступления.
В-третьих, в правоохранительных органах не было специальных подразделений, осуществляющих борьбу с компьютерной преступностью, не хватало квалифицированных специалистов.
В результате с 1 января 1997 г. в уголовное законодательство была введена уголовная ответственность за преступления в сфере компьютерной информации, а для осуществления борьбы с данными видами преступлений в правоохранительных органах созданы специальные подразделения.
В настоящее время данный вид преступной деятельности является и остается, если можно так выразиться, одним из самых «молодых», в ее выделение из всей структуры преступности позволяет детально изучить ее особенности, специфику, и при этом выработать дифференцированные меры борьбы с ней.
Попытаемся кратко обрисовать явление, которое как социологическая категория получила название «компьютерная преступность». Поэтому, что на сегодняшний день остается неясным, что следует понимать под компьютерной преступностью.
Так, в юридическом словаре преступность означает «совокупность всех фактически совершенных противоправных деяний, массовое негативное социально-правовое явление, обладающее определенными закономерностями, количественными и качественными характеристиками» [[viii], с. 368].
Понятие «преступность» употребляется в тех случаях, когда речь идет о множестве преступлений, об их определенной статистической совокупности. Признавая структурный характер преступности, практически все криминологи выделяют отдельные ее составляющие. В юридической литературе структура преступности определяется как «удельный вес и соотношение различных видов преступлений в общем их числе за определенный период времени на определенной территории» [[ix], с. 156].
Таким образом, сформулировав определение понятия преступлений в сфере информационных технологий возможно определить компьютерную преступность, как совокупность преступлений в сфере компьютерной информации и опосредованных общественно опасных деяний. Сосуществование этих общественно опасных деяний способно причинить значительный вред интересам личности, общества и государства, они посягают на безопасность компьютерной информации.
Подпадая под определение преступности вообще, компьютерная преступность является профессиональной по следующим признакам:
1. Наличие у преступника определенных познаний и навыков во владении компьютерной техникой.
2. Устойчивый вид преступного занятия.
3. Совершение данного вида преступления как источник средств существования или получения выгоды.
4. Наличие устойчивых связей с антисоциальной средой.
5. Совокупность профессиональных преступников, что свидетельствует о масштабности преступной деятельности в сфере информационных технологий.
Таким образом, компьютерная преступность представляет собой естественный и необходимый результат эволюции общества, основанный на информационных технологиях, выступает как дополнительная комфортная форма жизнедеятельности, не поддающаяся ликвидации либо преодолению и требующая адекватных способов и методов регулирования и управления в целях минимизации причиняемого вреда интересам личности, общества и государства, обладающее признаками профессиональной преступности и представляющее собой виновное нарушение уголовно-правовых запретов и совокупность всех фактически совершенных преступлений в сфере информационных технологий.
На наш взгляд, к компьютерной преступности примыкают и некоторые действия, направленные на поддержание условий для ее существования и развития (например, создание сайтов, направленных на распространение криминальной идеологии, а также обмен криминальным опытом и специальными познаниями). В сети Интернет насчитывается более 30 тысяч ориентированных на взлом сайтов, где любое лицо может приобрести за небольшую сумму книгу, обучающую элементарным приемам атаки на информационные системы [[x]].
По нашему мнению, следует различать компьютерную преступность как правовую категорию и компьютерную преступность как социальное явление, которое включает в себя не только совокупность всех компьютерных преступлений, но и различные формы тесно связанной с ними организационной деятельности.
При этом компьютерные преступления условно можно подразделить на две большие категории — преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, хранящейся в компьютере, который осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. При этом анализ уголовных дел показал, что в 31,8 % случаев отмечен несанкционированный доступ к информации, хранящейся на компьютере (Приложение А).
Хакеры, «электронные корсары», «компьютерные пираты» — так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней неоднократно.
Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению «брешей». Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления — получить коды и другие идентифицирующие шифры законных пользователей.
Это может осуществляться путем:
?         приобретения (обычно подкупом персонала) списка пользователей со всей необходимой информацией;
?         обнаружения такого документа в организациях, где не налажен достаточный контроль за их хранением;
?         подслушивания через телефонные линии.
Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.
В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью «разбить стекло в случае аварии». Такая программа — мощный и опасный инструмент в руках злоумышленника.
Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что там нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
«Временная бомба» является разновидностью «логической бомбы», которая срабатывает по достижении определенного момента времени [24].
Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно того, что он может появиться. Но и в последнем случае экспертам-программистам потребуется достаточно времени, чтобы найти его.
Есть еще одна разновидность «троянского коня». Ее особенность состоит в том, что в безобидно выглядевшем куске программы вставляются не команды, собственно, выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д. (сколь угодно большое число раз), создающие «троянского коня».
В США получила распространение форма компьютерного вандализма, при которой «троянский конь» разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась «временная бомба», которая «взрывается» в самый неожиданный момент, разрушая всю библиотеку данных [24]. Не следует думать, что «логические бомбы» — это экзотика, несвойственная нашему обществу.
3. Разработка и распространение компьютерных вирусов.
«Троянский конь» типа «сотри все данные этой программы, перейди в следующую и сделай то же самое» обладает свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.
Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека.
Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер «заболевает».
По оценке специалистов в «обращении» находится более 100 типов вирусов. Их можно разделить на две разновидности — «вульгарный вирус» и «раздробленный вирус». Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (так называемый «итальянский попрыгунчик»). Признаки могут быть эволютивными, и «болезнь» будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения [24].
В печати часто проводится параллель между компьютерным вирусом и вирусом «AIDS». Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Беспорядочные связи со многими компьютерами почти наверняка приводят к заражению. Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.
Заметим, что пожелание ограничить использование непроверенного программного обеспечения скорее всего так и останется практически невыполнимым. Это связано с тем, что фирменные программы на «стерильных» носителях стоят немалых денег. Поэтому избежать их неконтролируемого копирования почти невозможно.
Следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету. И кроме того, анализ уголовных дел показал, что в 54,7 % случаев привлекались к уголовной ответственности именно за создание, использование и распространение вредоносных программ.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
5. Подделка компьютерной информации.
По-видимому, этот вид компьютерной преступности является одним из наиболее «свежих». Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т. п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.
Естественно, что подделка информации может преследовать и другие цели.
6. Хищение компьютерной информации.
Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далеко от истины то, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. Собственность на информацию, как и прежде, не закреплена в законодательном порядке. На наш взгляд, последствия этого не замедлят сказаться. Тем более, что анализ уголовных дел выявил 4,7 % случаев незаконного присвоения компьютерной информации, а остальные 8,8 % относятся к различного рода компьютерным преступлениям, которые относятся ко второй категории преступлений.
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является средством достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными — рекомендации по выбору оптимального варианта действий преступника.
Другой вид преступлений с использованием компьютеров получил название «воздушный змей».
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.
Можно представить себе создание специализированного компьютера-шпиона, который будучи подключен к разведуемой сети, генерирует всевозможные запросы, фиксирует и анализирует полученные ответы. Поставить преграду перед таким хакером практически невозможно. Поэтому нетрудно предположить, что организованная преступность давно приняла на вооружение технику, которая не только является предметом преступления, но и средством достижения поставленных целей.
 

1.2 Социально-экономическая обусловленность расширения сфер применения компьютерных технологий

Однозначно ответить на вопрос о том, что собою представляют компьютерные преступления с уголовно-правовой точки зрения пока невозможно. Парадоксальность ситуации заключается в отсутствии сколько-нибудь приемлемой уголовно-правовой дефиниции при наличии довольно зримых контуров социально-правового феномена. Иными словами, теория уголовного права в различных странах по-разному оценивает прикладную значимость закрепления в определении обязательных и факультативных элементов компьютерных преступлений как самостоятельной категории. Одна из причин сложившейся ситуации, на наш взгляд, заключается в следующем. В разных странах процесс компьютеризации имеет особенности, в числе которых отличия в сферах применения ЭВМ, степени насыщенности ими, уровни их разрешительных способностей и т. д. и т. п. Отсюда и отличия в спектре несанкционированного применения ЭВМ, ведущего к разного рода правовым последствиям. Эта обусловленность объективно проистекает из социально-экономических и политико-правовых предпосылок. Степень и характер проявления криминального аспекта, сопутствующего позитивному феномену компьютеризации, адекватно влияет на процесс их отражения в уголовно-правовой материи. То есть, чем глубже то или иное общество поражено преступным применением ЭВМ, тем более развиты правовые категории в этой части как социально назревшие и объективно необходимые. А чем интенсивнее идет процесс компьютеризации, тем реальнее опасность нарастания развития компьютерной преступности.
Западная Европа, Япония, США, являясь пионерами в области компьютеризации практически всех сфер деятельности человека, лидируют и в росте компьютерных преступлений. Страны же СНГ, отставая в данном процессе, не испытывают значительных негативных последствий этого. Однако такое состояние носит временный характер.
Наиболее глубоко исследованы правовые аспекты компьютеризации именно в тех странах, где острее ощутим ущерб, наносимый преступным применением ЭВМ. В нашей стране эти проблемы остаются без внимания, поскольку отсутствует социальный заказ.
Таким образом, неоднозначность подхода к правовой оценке компьютерных преступлений в целом в мировой практике находит свое социально-историческое объяснение. При этом составляющие компоненты, ведущие к однозначности решения проблемы, должны пониматься как целостные категории, но не их элементы, так как последние никогда не будут совпадать в полном объеме. Применительно к теме исследования важно признание мировым сообществом компьютерных преступлений как уголовно-правовой категории, а конкретное правовое регулирование и исполнение в каждой стране зависит от состояния и структуры права и закона.
Вместе с тем представляется, что имеются некоторые основания для совпадения даже более тонкой конкретной правовой материи, например, элементов классификации компьютерных преступлений, признаков уголовной квалификации. И эта относительная общность может проистекать из существа самого компьютера как инженерно-технического сооружения, реализующего свои функции на строгой математической основе, которая является до некоторой степени жесткой субстанцией, характеризующейся определенной инвариантностью. Именно инвариантность диктует схожесть признаков несанкционированного применения компьютеров, а отсюда и схожесть характера последствий такого применения. И еще одно обоснование данного положения: производство компьютеров монополизировано. То есть, компьютеры одних и тех же фирм, классов обслуживают нужды человека, без преувеличения, во всем мире. Значит и характер, методы, формы, пути преступного применения ЭВМ в силу архитектурной специфики последних будут спектрально ограничены, что и является предпосылкой для совпадения этих форм и методов при преступном использовании компьютеров в разных странах. При этом необходимо повториться, что это совпадение ограничено тонкостями и деталями, присущими конкретной сфере производства или отношений, где эти компьютеры применяются.
Независимо от экономических и политико-правовых особенностей страны, испытывающей последствия преступного применения ЭВМ, характеристики, составляющие предмет уголовно-правовой оценки, в определенной части должны совпадать. Отмеченная же ранее однозначность в уголовно-правовой оценке компьютерных преступлений — явление временное, обусловленное несовпадением степени компьютеризации в различных странах, а также спектра её негативного проявления на данном этапе.
Именно этими обстоятельствами объясняются такие расхождения в данном вопросе, как полное отрицание компьютерной преступности в качестве уголовно-правовой категории в одних странах и, в противовес этому, глубина разработки проблемы вплоть до принятия самостоятельных законов о безопасности компьютеров, как, например, в США.
В пределах же настоящего исследования гораздо важнее признание несанкционированного применения ЭВМ, в зависимости от характера наступивших последствий, как компьютерного преступления с последующим формированием дефиниции.
Есть еще одно немаловажное обстоятельство, придающее сложность рассматриваемой проблеме. Ученые тех стран, где компьютеризация находится еще на ранних стадиях, склонны говорить не о компьютерных преступлениях, а о преступлениях, совершаемых с использованием компьютеров, что далеко не одно и то же. Первая формула требует наличия категориальных признаков, вторая предполагает рассмотрение компьютеров только как орудий совершения иных, известных уголовному праву, категорий преступлений. Однако и этот феномен носит временный характер. Тенденция к изменению точки зрения начнет проявляться вместе с расширением спектра преступного применения ЭВМ и увеличением наносимого ущерба. Опосредованные признаки перестанут обслуживать признаки категориальные. Иначе, преступления, совершаемые с использованием компьютеров, не будут подпадать под квалификационные признаки предусмотренных УК уголовно наказуемых деяний при наличии значительного ущерба. Количество приведет к изменению качества. Подобная метаморфоза имела место в странах развитого капитала, где компьютеризация уже приобрела массовый характер.
Представляется, что правовая практика в Республике Казахстан находится пока на стадии количественного накопления данной материи.
Институализация компьютерных преступлений в пределах уголовного права отдельно взятой страны должна созреть в социально-экономическом и политико-правовом смыслах. Однако теоретико-правовое обоснование ее необходимости, находясь в плоскости научного предвидения и прогнозирования, должно иметь опережающий характер. Наша задача в этом смысле значительно облегчена наличием солидного опыта борьбы с компьютерной преступностью в странах Западной Европы, США, Великобритании, где наиболее глубоко развито правовое регулирование возникающих в связи с компьютеризацией коллизий.
Таким образом, в оценке негативных последствий феномена компьютеризации мы стоим перед дилеммой: а) признать компьютерные преступления как самостоятельную уголовно-правовую категорию со всеми вытекающими отсюда последствиями; б) не выделять компьютерные преступления в качестве категории, а рассматривать применение компьютеров в преступных целях только как средство совершения иных преступлений.
Представляется, что предпочтительна первая позиция, тем более что ранее нами была предпринята попытка доказать стадийный характер данного явления, то есть позиция «б» — начальная восходящая стадия на пути к позиции «а».
Беря за исходную точку положение о категориальной самостоятельности компьютерных преступлений, мы имеем возможность обосновать практическую целесообразность разработки уголовно-правовой сущности преступлений, относимых нами к категории компьютерных. Анализ правовой практики различных стран мира в рассматриваемой части позволяет обособить три направления.
Представители первого направления предлагают относить к компьютерным любые преступления, совершенные с использованием ЭВМ, независимо от того, был ли компьютер орудием или сам был объектом преступного посягательства.
Такой подход присущ странам, где ущерб, наносимый несанкционированным применением компьютера, не так велик, хотя достаточно ощутим. В частности, англичанин С. Оверенд предлагает считать уголовными преступлениями несанкционированный доступ в защищенную компьютерную систему, несанкционированное ис­пользование автоматизированных систем или выведение их из строя путем «заражения» вирусом. Наряду с этими несколько общими положениями С. Оверенд предлагает относить к компьютерным преступлениям более конкретные деяния, например, несанкционированное программирование компьютера с целью вымогательства [[xi], с. 3]. Подобный недифференцированный подход присущ и таким странам, как Австралия, Швеция.
Второе направление, представленное в основном учеными Японии, Швейцарии, заключается в признании компьютерными преступлениями только тех деяний, которые связаны с причинением ущерба имуществу и электронной обработкой информации.
Страны, наиболее электронно-развитые, со значительным уровнем преступности, в том числе и компьютерной, дальше всех продвинулись по пути разработки правового аспекта проблем, связанных с компьютеризацией.
Ученые США, Германии, пройдя через первое и второе направления в осмыслении феномена, пришли к необходимости криминализации деяний, далеко выходящих за рамки только тех, которые связаны с имущественным ущербом. В частности, третье направление в уголовно-правовой оценке обогащено подступами к классификации названных деяний. Так, они выделяют три основных вида деяний, подпадающих под признаки уголовно наказуемых: 1) компьютерные имущественные преступления (компьютерное мошенничество, саботаж, промышленный шпионаж); 2) компьютерные преступления против прав личности и прежде всего частных лиц; 3) преступления против общественно-правовых ценностей (национальной безопасности и др.) [[xii], c. 4-5].
Наряду с этим наблюдается и более узкий подход, приверженцы которого относят компьютерные преступления к особой разновидности экономических преступлений. Сопоставительный анализ позволяет утверждать, что проникновение компьютера во все сферы жизни и деятельности человека гипотетически означает преступное применение ЭВМ в том спектре, что и их позитивное использование. Поэтому, на наш взгляд, гораздо ближе к истине третье направление, хотя и оно отражает только то, что является предметом конкретной судебно-следственной практики. За пределы эмпирических данных классификация рассматриваемого направления не выходит, т. к. не учитывается вероятное расширение форм преступного применения ЭВМ. Этому обстоятельству есть объяснение, заключающееся в специфике механизма феномена запаздывания в праве. Однако и он не является препятствием для теоретического обоснования более широких выводов опережающего практику свойства [4].
Прямая связь компьютеров и информационных систем позволяет отдельным ученым говорить о большей целесообразности законодательного регулирования отношений, вытекающих из несанкционированного доступа к той или иной информации различной степени секретности. Предполагается, что тем самым будут разрешены многие коллизии, возникающие в связи с квалификацией компьютерных преступлений. Так, в частности, Ю. М. Батурин, анализируя зарубежную правовую практику, обосновывает возможность принятия общего закона о защите секретной информации, либо закона о компьютерной безопасности (последнее уже имеет место в ряде стран). Ответственность за эти правонарушения в зависимости от правовых последствий может быть отнесена к сфере регулирования административным или уголовным правом. Правонарушения им также классифицируются по трем признакам: 1) преднамеренный несанкционированный доступ к закрытой информации (хищение, копирование, модификация информации, уничтожение носителей информации и т. д.); 2) преднамеренные несанкционированные манипуляции с компьютерной системой, в которой производится обработка закрытой информации (блокирование работы компьютерной системы, вызов отказа в обслуживании пользователей, введение посторонних программных устройств и т. д.); 3) случайный несанкционированный доступ к закрытой информации в компьютерной системе или случайные манипуляции с компьютерной системой, не приводящие к несанкционированному доступу [[xiii], с. 202-203].
Эта точка зрения представляет определенный интерес, но и она не исчерпывает проблемы, так как не охватывает иные категории преступлений. Вместе с тем проблема защиты информации приобретает остроту и становится международной [[xiv]].
Таким образом, институализация компьютерных преступлений находится в начальной стадии. В связи с этим особый интерес представляют соответствующие нормы уголовного права, внесенные в законодательство ФРГ в 1986 г., в федеральный закон США в 1984 г., Дании — в 1985 г., Канады — в 1985 г., Португалии — в 1982 г. Опыт этих стран, вытекающие из его анализа выводы могут быть разумно экстраполированы на отечественную законодательную почву.
О развитии же законодательного регулирования рассматриваемых правоотношений И. З. Карась отмечает: «Переход к фор­мальным составам правовых норм (в первую очередь охранительным) прослеживается в законодательстве развитых капиталистиче­ских стран. Так, согласно Федеральному закону США о преступлениях с помощью ЭВМ предусмотрено наказание за умышленную попытку доступа к ВС, за попытку видоизменения ВС. Закон Великобритании “О предотвращении посягаемости на секретность информации, обрабатываемой с помощью ЭВМ, вследствие ее неправильного использования” содержит санкции за нарушение порядка ведения баз данных, нарушение порядка использования данных, а не за материальный результат таких действий.
Таким образом, наряду с правоотношениями, при которых ВС не включена в субъективный состав, начинают развиваться правоотношения, фактически наделяющие ВС чертами субъекта» [[xv], с. 26-27].
Интересен германский опыт уголовного законодательства. Так, в 1986 г. в Уголовный кодекс ФРГ было внесено 7 норм, предусматривающих уголовное наказание за компьютерные преступления: неправомочное приобретение компьютерных данных, специально защищенных от несанкционированного доступа (§ 202а); манипуляции (мошенничество) с программным обеспечением (§ 263 а); компьютерный саботаж (§ 303 б); неправомочное стирание, уничтожение или частичное изменение важных данных, записанных в памяти компьютера (§ 274); фальсификация данных, которые могут быть использованы в качестве доказательств (§ 269); действия, оказывающие фальсифицирующее влияние на процесс обработки данных при оформлении правовых отношений (§ 270); повреждение или разрушение компь­ютера (§ 303 а) [[xvi], с. 66].
Ряд составов носит «универсальный» характер с точки зрения квалификационных признаков. Так, мошенничество, кражи, являясь достаточно распространенными и изученными видами преступлений, почти равнозначно понимаются и оцениваются законодательством и наукой практически любой страны. Во всяком случае присутствие «компьютерного фактора», не отражаясь на материально-правовой стороне, влияет на решение только прикладных задач: методику распознавания и расследования, выявление доказательственной базы, принятие мер профилактического характера и т. д. Специфика «компьютерного фактора» заключается не столько в сложностях квалификации этих деяний, сколько в вопросах «технологии» их совершения. Однако данное суждение верно не для всех видов компьютерных преступлений, а только тех, где «компьютерный фактор» не является квалификационным определяющим признаком. Именно в подобных ситуациях мы говорили о переходном периоде в процессе признания уголовным правом компьютерных преступле­ний как категории, когда они еще «способны растворяться» в иных действующих составах УК.
Законодательство США, наряду с мошенничеством и кражей, предусматривает ответственность за такие виды преступлений, как умышленное использование полученных с помощью компьютерных систем данных для вымогательства денег или других ценностей, для совершения растрат, обмана потребителей, инвесторов или пользователей, монтажа. При этом федеральный закон США о компьютерных преступлениях (1984 г.) предусмат­ривает ответственность за «компьютерные фелонии» и «компьютерный мисди-минор», выраженные в обогащении лица путем мошенничества или пиратства. Дифференциация мисди-минора и фелонии носит консеквенциальный характер.
Специалисты Германии выделяют в качестве наиболее типичных такие преступления, как мошенниче­ство, кража программ, экономический шпионаж, разглашение коммерческой тайны, незаконное использование систем обработки информации и машинного времени, компьютерный саботаж, нарушение эмбарго на экспорт ЭВМ. В Японии, Канаде, Финляндии законодатели относят к уголовно наказуемым деяниям кражи из кассовых автоматов, продажу хранящихся в машине сведений о производственной или коммерческой тайне, нарушение авторского права, злоупотребления при санкционированном доступе к ЭВМ.
Специфика механизма совершения ряда компьютерных преступлений такова, что они сопровождаются иными противоправными деяниями. Так, например, компьютерный шпионаж, как правило, совершается в совокупности с кражей и другими уголовно наказуемыми деяниями; кражи из кассовых автоматов путем предварительной подделки кредитных карточек и т. п.
Активное использование компьютеров против компьютеров же наблюдается в случаях незаконного проникновения в информационные банки данных фирм посторонних компьютерных систем, нарушающих работу первых. Статистика свидетельствует о том, что 90 % британских фирм, применяющих в своей деятельности компьютеры, отмечали подобные нарушения.
Вызывает определенную тревогу информация о вовлечении в «войну компьютеров» сотрудников полиции. При этом объектом посягательства являются системы компьютеров, обеспечивающие работу правоохранительных органов.
Сравнительная несложность получения той или иной информации оборачивается серьезным ущемлением общегражданских прав и свобод. Речь идет об информации личного характера, защищаемой законом от преступного посягательства и использования в корыстных целях. Личная информация глубоко специфична, так как затрагивает такие социально значимые категории, как национальность, вероисповедание, состояние здоровья, политические воззрения, обстоятельства личной жизни, наличие судимостей и т. п., которые могут стать причиной шантажа, вымогательства, дискредитации личности и т. д.
Для видовой характеристики компьютерных преступлений нема­ловажен и фактор организованности. Специалисты отмечают, что качественное изменение самой организованной преступности, наблюдаемое, например, в Великобритании с конца 80-х годов, в Германии — с 90-х годов, объективно привело к расширению перечня видов преступлений, совершаемых организованно. Среди компьютерных преступлений организованный характер приобретают незаконные манипуляции в сфере безналичного платежного оборота с использованием компьютеров [[xvii]; [xviii]]. Реальная угроза возникновения организованной преступности нового типа обостряет проблему своевременного правового регулирования отношений, которые возникают в связи с
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.