Автор работы: Пользователь скрыл имя, 21 Марта 2012 в 18:25, курсовая работа
Целью данной курсовой работы является изучение понятия сетевого компьютерного преступления и судебной практики по данному виду преступлений. Основными вопросами, рассмотренными в работе, являются: понятие, типология и свойства компьютерных преступлений, характеристика их отдельных видов, а также анализ соответствующей судебной практики.
Аннотация
Понятие сетевого компьютерного преступления
Типология сетевых компьютерных преступлений
Несанкционированный доступ и использование информационных ресурсов
Нарушение нормального функционирования объектов глобальной сети
Манипулирование компьютерными данными и подделка информации
Размещение в глобальных сетях информации противоправного характера
Судебная практика по делам о компьютерных преступлениях
Заключение
Итоговый список использованных ресурсов
Национальные законодательства
по-разному относятся к
Статья 272 УК РФ устанавливает наказание за неправомерный доступ к охраняемой законом компьютерной информации, только если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Распространено мнение, что «сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель».
Между тем нельзя не заметить, что ущерб собственнику в определенных случаях может нанести уже сам факт ознакомления с информацией постороннего лица. Проблема мысленного восприятия информации лицом, осуществляющим неправомерный доступ к системе, без ее копирования на машинные носители является достаточно сложной.
Так, В. В. Крылов совершенно обоснованно отмечает, что «если придерживаться понимания термина копирования только как процесса изготовления копии документированной информации в виде физически осязаемого объекта, то все случаи, не связанные с копированием, но приводящие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными».
С другой стороны, учитывая
технологические особенности
Таким образом, к первому типу сетевых преступлений, связанному с несанкционированным проникновением в компьютерную систему, отнесены деяния, в которых умысел виновного обращен в основном на неправомерное завладение информацией или нарушение исключительного права ее использования. Среди преследуемых целей можно назвать осуществление разведывательной деятельности, промышленный шпионаж, сбор информации о потенциальных жертвах, получение иных конфиденциальных сведений и др. Последствия для потерпевшей стороны связаны с копированием (утечкой) информации, которая при этом, как правило, не изменяется. Обнаружение таких преступлений в большинстве случаев затруднено в связи с отсутствием их явных признаков.
Нарушение нормального функционирования объектов глобальной сети
Среди сетевых преступлений
второй группы, направленных на нарушение
нормального функционирования объектов
глобальных компьютерных сетей, наиболее
распространенным является создание,
использование и
Вредоносные программы («троянские
кони», вирусы, специализированные программы
взлома систем защиты и блокирования
работы сетевых устройств) получили
в глобальных компьютерных сетях
необычайно широкое распространение.
Некоторые их виды, выходя из-под
контроля создателей, могут неуправляемо
наносить существенный вред. Видимо, с
этим связано установление ответственности
не только за создание и использование,
но также и за распространение
подобных программ, под которым понимается
«предоставление доступа к
Особое место среди вредоносных программ занимают вирусы. Еще в 1987 г. специалисты доказали невозможность разработки алгоритма, способного обнаруживать все возможные вирусы. Более того, исследования компании IBM показали, что возможно создание вирусов, выявление которых будет затруднено даже при наличии образца вируса. Иными словами, нет и не может быть программ, определяющих все известные и неизвестные вирусы. В 2001 г. Н. Уивер обосновал возможность создания вредоносных программ, которые он назвал «червями Уорхола» (Warhol worm), способных самостоятельно заразить все компьютеры, подключенные к сети Интернет, всего за 15 минут.
В последнее время все
реже приходится слышать о классических
вирусах, заражающих исполняемые файлы
и загрузочные секторы
Особую тревогу специалистов
вызывает производство гибридных вирусов,
которые при заражении
В целом, не является преувеличенным отношение отдельных авторов к подобным программам как к информационному оружию, в качестве характерных свойств которого называются: универсальность, радикальность воздействия, доступность, широкие возможности места и времени применения, высокую эффективность на значительных расстояниях, скрытность использования.
Интересно, что некоторые
авторы дают положительный ответ
на вопрос о возможности наступления
уголовной ответственности за причинение
ущерба в результате нарушения правил
пользования глобальными
Учитывая, что гл. 28 УК РФ в целом берет под охрану информационную безопасность, в случаях, когда вредоносная программа помимо информации наносит вред и аппаратной части объекта сети, квалификация содеянного должна проводиться с привлечением статей об уничтожении или повреждении имущества, совершенных умышленно (ст. 167) или по неосторожности (ст. 168). Такие преступления чаще всего совершаются в форме блокирования работы узлов сети, а также подключенных к сети устройств с возможным выводом их из строя на продолжительное время, причинением значительного ущерба собственнику или иному законному владельцу имущества.
Наличие подобных последствий — не редкость при совершении сетевых компьютерных преступлений, особенно если их объектами являются критические системы жизнеобеспечения важных объектов.
Целевая направленность подобных деяний связана с умышленным созданием препятствий для нормального функционирования компьютерных систем, включая средства передачи данных. При этом речь идет, как правило, не о физическом повреждении таких систем, а об использовании с указанной целью компьютерных программ и данных. Иными словами, препятствие к нормальному функционированию системы создается за счет ввода, передачи, повреждения, удаления, изменения или блокирования определенных компьютерных данных. Отдельные авторы в своих работах называют подобные действия компьютерным саботажем.
Нормы уголовного права в различных государствах по-разному подходят к определению критериев того, какой ущерб должен быть причинен системе для того, чтобы повлечь уголовное наказание. Разработчики европейской Конвенции по борьбе с киберпреступностью, например, предлагали считать «серьезными» последствиями передачу данных на определенную систему в такой форме, объеме или с такой периодичностью, что это может повлиять на функционирование системы и ее способность поддерживать связь с другими системами. Подобная передача данных может быть организована с использованием вредоносных программ, автоматизирующих нападения типа «отказ в обслуживании», вирусов, существенно замедляющих функционирование системы, или программ, направляющих в автоматизированном режиме значительные объемы сообщений электронной почты на конкретный адрес с целью блокировать его.
Таким образом, вторая группа
сетевых преступлений объединяет деяния,
в которых умысел виновного направлен
на нанесение ущерба сетевой системе,
функционированию программных и
аппаратных средств, каналов связи.
Основная цель при этом - создание законным
пользователям препятствий в
получении информации и услуг, для
чего предпринимается попытка
Манипулирование
компьютерными данными и
Деяния, относящиеся к третьей группе сетевых преступлений, чаще всего квалифицируются как мошенничество (ст. 159 УК РФ), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ). Запрещение данного типа противоправных деяний в глобальных компьютерных сетях направлено на сохранение таких важных свойств информации, как целостность и достоверность.
В первую очередь, к этому типу относятся различного рода вмешательства в работу банковских систем с целью незаконного перевода денежных средств. В литературе обсуждались случаи крупных хищений банковских средств, с применением глобальных компьютерных сетей.
Среди наиболее известных фактов подобного рода можно упомянуть снятие со счетов американского «Сити-банка» более 10 млн долл. российским гражданином Левиным. По данным ФБР, усредненные показатели убытков в результате сетевого проникновения в банковскую сеть превышают 600 тыс. долл. США, что, по меньшей мере, в шесть-семь раз больше среднестатистического ущерба от вооруженного ограбления банка.
Основным признаком подобного
деяния можно считать любую
В определенных обстоятельствах действия преступников можно рассматривать как подделку электронных документов либо фальсификацию подлинного документа с применением компьютерных средств. При этом происходит несанкционированное создание или изменение сохраненных данных таким образом, что они в дальнейшем воспринимаются как достоверные (подлинные) в процессе выполнения санкционированных владельцем системы действий. Особую опасность подобное деяние приобретает там, где соответствующие данные могут иметь последствия для юридических отношений.
Таким образом, третью группу
сетевых преступлений составляют деяния,
связанные с
Размещение в глобальных сетях информации противоправного характера
В четвертой группе сетевых
преступлений, связанных с размещением
в сетях противоправной информации,
наиболее часто встречается незаконное
распространение
Сеть буквально заполнена
эротическими и порнографическими
фотоизображениями и
Однако особую тревогу
у специалистов вызывает практически
беспрепятственное