Компьютерные преступления в УК РФ

Автор работы: Пользователь скрыл имя, 24 Мая 2015 в 14:25, контрольная работа

Краткое описание

Уголовный Кодекс Российской Федерации установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие уголовную ответственность за их совершение. Такие нормы появились в российском законодательстве впервые. К уголовно-наказуемым отнесены:
1)неправомерный доступ к компьютерной информации (ст. 272 УК РФ),
2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)

Вложенные файлы: 1 файл

Компьютерные преступления в УК РФ.docx

— 32.77 Кб (Скачать файл)

1.Компьютерные преступления в УК РФ

Уголовный Кодекс Российской Федерации установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие уголовную ответственность за их совершение. Такие нормы появились в российском законодательстве впервые. К уголовно-наказуемым отнесены:

1)неправомерный доступ к компьютерной информации (ст. 272 УК РФ),

2) создание, использование  и распространение вредоносных  программ для ЭВМ (ст. 273 УК РФ)

3) нарушение правил  эксплуатации ЭВМ, систем ЭВМ  или их сети (ст. 274 УК РФ). 

Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Из этого определения следует, что и информационные отношения стали новым объектом преступления. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные статьями 272 — 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежат квалификации по ст. 158 — 168 УК. Информационная же структура (программы и информация) не может быть предметом преступления против собственности, поскольку машинная информация не отвечает ни одному из основных при- знаков предмета преступлений против собственности, в частности не обладает физическим признаком.

Предметом компьютерной информации являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. «Об информации, информатизации и защите информации» рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления.

 
1

 

 

 2.Примеры компьютерных преступлений:

 
1)Оператор по приему платежей узнав о смерти вкладчика, открыл счет в банке, используя имя клиента и другие его данные. Вкладчик не был удален из списка клиентов, на счета которых начислялись проценты, а в с помощью компьютерной системы был заменен его адрес и запрошен прямой перевод процентов на счет, открытый оператором 
Большой ущерб был нанесен при доставке заказа на оборудование от федерального правительства. Были приготовлены фиктивные реквизиты для счета, направленного на большой центр. Эти реквизиты приводили к отправке оборудования реальной частной фирме, выполняющей государственные заказы. Перед самой доставкой один из злоумышленников позвонил в эту фирму и предупредил об их "ошибке", а потом доставил оборудование самим злоумышленникам. 
Три оператора, используя удаленный терминал, ввели фиктивный запрос в компьютер на получение 150 тысяч долларов по процентам и затем удалили записи об этих транзакциях. 
Особо стоит остановиться на необычном для России виде компьютерных преступлений - краже информации. Обычно либо продается персональная информация, информация об условиях контракта, и конфиденциальная информация компании( например, технология создания продукта) посторонним лицам, либо копируются и используются программы для личной выгоды.

2)В мае в Нижнем Новгороде вынесен приговор бывшему директору модельного агентства "Элит-мода", Дмитрию П. Судом Нижегородского района П. приговорен к 5,5 годам лишения свободы за вовлечение несовершеннолетних в порнобизнес под видом участия в модных показах.

Вместе с ним, к четырем и трем годам лишения свободы приговорены и два его подельника. П., создавший в Нижнем Новгороде модельное агентство, был задержан в конце 2004 года. По данным следствия, 38-летний П. приглашал малолетних девочек на фотопробы, а затем принуждал их к действиям сексуального характера, снимал все на фото- и видеокамеры и размещал снимки на порносайте, созданном им в Интернете.

Его подельники - житель Москвы Роман Б. и житель Уфы Валентин Р., по данным следствия, помогали снимать порнофильмы и фотоснимки с участием детей и распространять их. От незаконных действий преступной группы пострадали 15 девочек.

Всем фигурантам уголовного дела были предъявлены обвинения в насильственных действиях сексуального характера в отношении несовершеннолетних, организации занятий проституцией и незаконном распространении порнографии.

 

3)  Саддам Хусейн потерпел поражение задолго до войны в заливе. Имеющиеся в его распоряжении самолеты "Мираж" были поставлены французскими

2

производителями. Коварные продавцы уверяли покупателя, что электроника этих самолетов имеет стопроцентную защиту от несанкционированного доступа. Однако, когда дело дошло до войны, эта защита была сломана немедленно - одним кодовым сигналом, пущенным в обход хитроумной системы. Бортовые системы самолетов были отключены, и диктатор остался без авиации. К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями.

 

3.Способы предотвращения киберпреступлений.

 

 

Для предотвращения киберпреступлений можно выполнить ряд несложных действий. Приведенные ниже советы помогут вам обезопасить компьютер и ваши личные данные. 

Регулярно устанавливайте последние исправления и обновления.

Для отражения атак киберпреступников рекомендуется регулярно устанавливать доступные исправления. Наличие последних обновлений предупреждает попытки злоумышленников воспользоваться ошибками ПО (уязвимостями), которые позволяют взломать систему.

Наличие обновлений не защищает от атак, но значительно усложняет работу хакеров для получения доступа к системе, позволяя полностью заблокировать многие распространенные и автоматизированные атаки, а также может отпугнуть менее решительных злоумышленников.

В большинстве доступных программ можно настроить автоматическую загрузку и применение обновлений, т.е. от пользователя не требуется регулярно проверять наличие последних обновлений для ПО. Наличие функций автоматического обновления в ПО – первый шаг к обеспечению безопасности в Интернете.

 

Убедитесь, что на компьютере настроена система защиты.

 Настраивая домашний  компьютер, особое внимание уделите  системе защиты.

Одной из важнейших задач является настройка популярных интернет-приложений, в том числе веб-браузера и электронной почты. Например, параметры веб-браузера определяют, что должно происходить при посещении веб-сайтов. Чем выше уровень защиты, тем шире возможности в Интернете, однако это может быть сопряжено c частыми раздражающими вопросами (например, "Это действие может угрожать безопасности компьютера, продолжить?") или c недоступностью некоторых действий.

3

Выбор уровня защиты и конфиденциальности целиком зависит от пользователя. Зачастую для правильной настройки параметров безопасности и конфиденциальности не требуется специальный опыт, достаточно воспользоваться функцией справки, встроенной в программу, или обратиться на веб-сайт производителя. Если вам самостоятельно не удается настроить компьютер, обратитесь к специалисту или напрямую к поставщику.

Создавайте надежные пароли и храните их в безопасном месте.  

 

Пароли – неотъемлемая часть Интернета. Они применяются повсеместно – при заказе букетов, проведении транзакций, просмотре накопленных бонусов на веб-сайте авиакомпании и т. д. Воспользуйтесь следующими рекомендациями для обеспечения своей безопасности в Интернете:

  • Надежный пароль – это пароль, который тяжело подобрать. Наилучшие пароли — это комбинации букв, чисел и символов (например, # $ % ! ?) длиной не менее восьми символов.
  • Не используйте в качестве пароля: регистрационное имя, личные сведения (например, фамилию) и слова, встречающиеся в словарях. Для защиты банковских транзакций в Интернете используйте более надежные, уникальные пароли.
  • Пароли должны храниться в безопасном месте, старайтесь создавать уникальные пароли для каждого веб-сайта.
  • Регулярно меняйте пароли, как минимум каждые 90 дней. Это позволит уменьшить ущерб, если злоумышленник получит доступ к вашей учетной записи. В случае обнаружения каких-либо подозрительных действий с вашими учетными записями в первую очередь поменяйте пароль.

Установите ПО для защиты компьютера.

Для обеспечения базового уровня защиты в Интернете необходимо несколько типов программ. К ним относятся брандмауэр и средства антивирусной защиты. Как правило, брандмауэр выполняет функцию первой линии обороны – он определяет, кто и как может обмениваться данными с

вашим компьютером в Интернете. Брандмауэр – это своего рода "автоинспектор", который проверяет все входящие и исходящие данные в Интернете, разрешая безопасные соединения и блокируя недопустимый трафик, например атаки, извне.

Следующая линия обороны – антивирусное программное обеспечение, которое отслеживает все операции в Интернете и обеспечивает защиту компьютера от вирусов, червей, троянских компонентов и других видов вредоносных программ. В последних версиях антивирусных программ, таких как Norton AntiVirus, также предусмотрена защита от программ-шпионов и нежелательных программ, например программ показа рекламы. Наличие ПО, которое позволяет управлять нежелательными программами и обеспечивает защиту от интернет-угроз, является важным условием для безопасной работы в Интернете. В

 

4

программном обеспечении, предназначенном для защиты от вирусов и программ-шпионов, должна быть предусмотрена функция автоматического обновления – при каждом подключении к Интернету.

В таких интегрированных комплектах обеспечения безопасности, как Norton 360 и Norton Internet Security, функции брандмауэра, антивирусной защиты и защиты от программ-шпионов объединены со средствами защиты от спама и родительского контроля. Многие пользователи предпочитают использовать один комплект средств вместо установки, настройки и обновления нескольких разнотипных программ.

Защищайте свои личные данные. 

 

Будьте осторожны, предоставляя личные сведения, в частности имя, домашний адрес, номер телефона и адрес электронной почты, в Интернете. Для использования многих интернет-услуг неизбежно потребуется вводить личные данные для проведения оплаты и доставки товаров. Ниже перечислены некоторые советы, связанные с публикацией личных данных в Интернете:

  • Будьте осторожны с фальшивыми электронными сообщениями. Сообщения, содержащие ошибки, необычные фразы, адреса со странными расширениями или состоящие только из цифр и т. п., могут оказаться поддельными. Кроме того, сообщения фишинга часто содержат призыв к немедленным действиям, чтобы сохранить учетную запись, обновить средства защиты и пр., или даже запугивающие фразы. Не попадитесь на уловку!
  • Не отвечайте на сообщения, запрашивающие персональную информацию. Нормальные компании не запрашивают персональную информацию по электронной почте. Если сомневаетесь, обратитесь в упоминаемую компанию по телефону или через веб-сайт. Не переходите по ссылкам, указанным в подобных сообщениях, так как они могут быть связаны с поддельными, мошенническими веб-сайтами.
  • Избегайте посещения мошеннических веб-сайтов, созданных с целью кражи персональных сведений. Для перехода на веб-сайт вводите адрес непосредственно в веб-браузере, но не переходите по ссылкам, указанным в электронных или мгновенных сообщениях. Мошенники часто создают очень правдоподобные ссылки. Веб-адрес любого интернет-магазина или банка, запрашивающего конфиденциальную информацию, должен начинаться строкой "https:" (например, https://www.yourbank.com, а не http://www.yourbank.com). Символ "s" означает, что веб-сайт защищен; он появляется, когда пользователь переходит в область, запрашивающую регистрационные или другие конфиденциальные данные. Для обозначения защищенного соединения применяется небольшой значок замка, расположенный в нижней части веб-браузера (обычно в правом углу).
  • Обращайте внимание на политики конфиденциальности, применяемые на веб-сайтах и в программном обеспечении. Прежде чем предоставлять свои персональные данные, необходимо понимать, как организация может их

5

использовать.

  • Обеспечьте защиту электронной почты. Используя методы спама и фишинга, злоумышленники иногда рассылают миллионы сообщений по адресам электронной почты, которые могут даже не существовать, с целью поиска потенциальной жертвы. В случае ответа вы попадете в список рассылки подобных сообщений. Будьте внимательны при публикации электронного адреса в группах новостей, блогах и интернет-сообществах.

Не доверяйте предложениям с неправдоподобно низкими ценами.

Помните, что бесплатный сыр бывает только в мышеловке. Для привлечения внимания мошенники часто используют такие уловки, как "бесплатные" программы, например экранные заставки или символы эмоций, секреты удачного инвестирования денежных средств и удивительные выигрыши в различных конкурсах.

Возможно, вам не потребуется оплачивать эти программы или услуги, но они будут содержать рекламное ПО, отслеживающее ваши действия и демонстрирующее нежелательную информацию. Для подтверждения своего выигрыша вам может быть предложено предоставить конфиденциальную информацию или приобрести что-либо. Если предложение кажется вам неправдоподобно выгодным, обратитесь к кому-нибудь за советом, прочтите подробные условия, а лучше всего проигнорируйте это сообщение.

Регулярно изучайте выписки по кредитной карте и отчеты из банка.

Последствия кражи идентификационных данных и преступлений в Интернете можно значительно сократить за счет своевременного обнаружения кражи данных или первой попытки использовать ваши личные сведения. Самый простой способ проверки необычных действий – просматривать ежемесячные выписки из банка и операции по кредитным картам.

Кроме того, во многих банках и организациях применяются системы предупреждения мошеннических действий, основанные на отслеживании подозрительных операций (например, пользователь, проживающий в Техасе, вдруг приобретает холодильники в Будапеште). Для подтверждения таких нестандартных покупок представители банка могут позвонить пользователю. Не следует пренебрегать подобными звонками – возможно, есть причины для беспокойства и необходимо принять соответствующие меры. 

 

 

 

 

 

 

 

 

 

 

6

 

Список использованной литературы:

 

  1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г, стр. 29-32.
  2. Беляев В.С. Безопасность в распределительных системах. – М., 1999г, стр. 89-91.
  3. Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1998г, стр. 33-42.
  4. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1998, стр. 55-78.

Информация о работе Компьютерные преступления в УК РФ