Преступления в сфере информационных технологий

Автор работы: Пользователь скрыл имя, 02 Января 2013 в 20:11, контрольная работа

Краткое описание

Целью контрольной работы является исследование вопросов использования информационных технологий организованной преступностью, определение основных направлений деятельности организованных преступных групп в сфере информационных технологий и формулирование основных направлений политики противодействия организованной преступности в данной сфере.

Содержание

ВВЕДЕНИЕ…………………………………………………………………..3
Преступления в сфере информационных технологий……………...5
Борьба и предотвращение преступлений в сфере ИТ………………13
ЗАКЛЮЧЕНИЕ………………………………………………………………18
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………20

Вложенные файлы: 1 файл

СОДЕРЖАНИЕ.doc

— 97.50 Кб (Скачать файл)

 Корж В.П.  считает, что существует два вида кибертерроризма: совершение с помощью компьютеров и компьютерных сетей террористических действий, так называемый терроризм в «чистом виде», а

также использование киберпространства  в целях террористических групп, но не для непосредственного совершения терактов, и выделяет следующие способы, с помощью которых террористические группы используют Интернет:

 

 

_____________________

3 Крамаренко Д. Использование компьютерных технологий в преступных целях [электронный ресурс]

1. Сбор с помощью Интернета подробной информации о предполагаемых целях, их местонахождении и характеристике.

2. Сбор денег  для поддержки террористических  движений. Так, например, сайт о  Чеченской республике (amino.com) представляет  номер счета банка в Калифорнии, на который можно перечислить средства для поддержки чеченских террористов.

3. Создание сайтов  с подробной информацией о  террористических движениях, их  целях и задачах, публикация  на этих сайтах данных о  времени и встрече людей, заинтересованных  в поддержке террористов, указаний о формах протеста, т.е. синергетическое воздействие на деятельность групп, поддерживающих террористов.

4. Вымогательство  денег у финансовых институтов, с тем чтобы те могли избежать  актов кибертерроризма и не  потерять свою репутацию.

5. Использование Интернета для  обращения к массовой аудитории  для сообщения о будущих и  уже спланированных действиях  на страницах сайтов или рассылка  подобных сообщений по электронной  почте, а также предание террористами  с помощью Интернета широкой  гласности своей ответственности за совершение террористических актов.

6. Использование Интернета для  информационно-психологического воздействия,  в том числе инициация «психологического  терроризма». С помощью Интернета  можно посеять панику, ввести  в заблуждение, привести к разрушению чего-либо. Всемирная сеть — благодатная почва для распространения различных слухов, в том числе и тревожных, и эти возможности сети также используются террористическими организациями.

7. Перенесение баз подготовки  террористических операций. Поскольку электронам, в отличие от людей, «не надо предъявлять паспорт», терроризм больше не ограничен территорией того государства, где скрываются террористы. Более того, базы подготовки террористических операций уже, как правило, не располагаются в тех странах, где находятся цели террористов.

8. Вовлечение в террористическую  деятельность ничего не подозревающих  соучастников — например, хакеров,  которым не известно, к какой  конечной цели приведут их  действия. Кроме того, если раньше  сеть террористов обычно представляла собой разветвленную структуру с сильным центром, то теперь это сети, где не просматривается четкая иерархия — такую возможность предоставляет Интернет.

9. Использование возможностей  электронной почты или электронных  досок объявлений для отправки зашифрованных сообщений.

10. Размещение в Интернете сайтов  террористической направленности, содержащих информацию о взрывчатых  веществах и взрывных устройствах,  ядах, отравляющих газах, а также  инструкции по их самостоятельному  изготовлению4. В данной связи необходимо:

- продолжить изучение вопросов, связанных с деятельностью организованных  преступных групп и использованию  ими в своей деятельности передовых  информационных технологий;

- изучить вопросы координации  различных правоохранительных

органов и возможно создать единый специальный орган по данным вопросам;

- постоянно организовывать курсы  повышения квалификации для оперативного  и следственного аппарата, который  специализируется на выявлении  и раскрытии преступлений в  информационной сфере;

____________________

4 Корж В.П. Методика расследования экономических преступлений, совершаемых организованными группами, преступными организациями. Руководство для следователей: Научно-практическое пособие. – Х.: Издательство «Лицей», - 2009.- С. 165-169

 

 

 

 

 

 

2. Борьба и предотвращение преступлений в сфере ИТ

В России борьбой с преступлениями в сфере информационных технологий занимается Управление "К" МВД  РФ и отделы "К" региональных управлений внутренних дел, входящие в состав Бюро специальных технических мероприятий МВД РФ.

В соответствии с действующим уголовным  законодательством Российской Федерации  под преступлениями в сфере компьютерной информации понимаются совершаемые  в сфере информационных процессов  и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность  за их совершение предусмотрена гл. 28 УК РФ. В качестве самостоятельного института впервые выделен УК РФ 1996 года. и относится к субинституту «Преступления против общественной безопасности и общественного порядка». Видовым объектом рассматриваемых преступлений являются общественные отношения, связанные с безопасностью информации и систем обработки информации с помощью ЭВМ.

По УК РФ преступлениями в сфере  компьютерной информации являются: неправомерный  доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и  распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной  техники и информационных технологий выражается в том, что они могут  повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также  создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) — путём как действий, так и бездействием.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда.

Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество.

Конвенция Совета Европы о преступности в сфере компьютерной информации ETS N 185 была подписана 23 ноября 2001 г. в Будапеште. Она открыта для подписания как государствами - членами Совета Европы, так и не являющимися его членами государствами, которые участвовали в ее разработке. В частности, ее подписали Россия, США и Япония.

Конвенция Совета Европы о киберпреступности  подразделяет преступления в киберпространстве  на четыре группы.

В первую группу преступлений, направленных против конфиденциальности, целостности  и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6) - компьютерных программ, разработанных или адаптированные на совершение преступлений, предусмотренных в ст. 2 - 5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части). Нормы ст. 6 применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.

Во вторую группу входят преступления, связанные с использованием компьютерных средств. К ним относятся подлог и мошенничество с использованием компьютерных технологий (ст. 7 - 8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных.

Третью группу составляет производство (с целью распространения через  компьютерную систему), предложение  и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также  владении детской порнографией, находящейся  в памяти компьютера (ст. 9).

Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.

Согласно Конвенции каждое государство-участник обязано создать необходимые  правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, ее части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.

Конвенция также требует создать  необходимые правовые условия для  обязания Интернет-провайдеров проводить  сбор и фиксацию или перехват необходимой  информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам. При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества.

В начале 2002 г. был принят Протокол N 1 к Конвенции о киберпреступности, добавляющий в перечень преступлений распространение информации расистского и другого характера, подстрекающего к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц, основывающегося на расовой, национальной, религиозной или этнической принадлежности.

В Первом комитете Генеральной Ассамблеи  ООН по инициативе России принята  резолюция «Достижения в сфере  информатизации и телекоммуникаций в контексте международной безопасности». За нее проголосовали 167 государств. «Против» выступила только делегация США, воздержавшихся не было.

 «Генеральная Ассамблея призывает  государства-члены содействовать  рассмотрению на многостороннем  уровне существующих и потенциальных  угроз в сфере информационной  безопасности, а также возможных мер по ограничению угроз, возникающих в этой сфере, исходя из необходимости сохранить свободный поток информации», — отмечается в принятой резолюции.

 В ней говорится о необходимости  предотвращать использование информационных  ресурсов или технологий в преступных или террористических целях.

 Соавторы резолюции выразили  озабоченность тем, что они  потенциально могут быть использованы  в целях, несовместимых с задачами  обеспечения международной стабильности, и могут негативно воздействовать  на целостность инфраструктуры государств, нарушая их безопасность.

 Выступая по этому вопросу,  кубинский делегат обвинил США  в осуществлении «телевизионной  и радио агрессии» в отношении  его страны на протяжении многих  лет. Он заявил, что в последние  годы «эта агрессия представляет собой 1 300 часов радиопрограмм». «Такой «радио терроризм» является незаконным. Он осуществляется в нарушение правил коммуникации и призывает людей к террористическим нападениям на Кубу» — заявил представитель кубинской делегации в Первом комитете.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

Технический прогресс не стоит на месте, и информационные и телекоммуникационные технологии по-прежнему будут приносить  фундаментальные изменения в  то, как мы живем и работаем. В  новом Европейском Союзе, состоящем  из 25 стран, информационные и телекоммуникационные технологии будут играть важнейшую роль в преодолении разрыва между странами Западной и Восточной Европы. В контексте мировой экономики информационные и телекоммуникационные технологии станут жизненно важным компонентом стабильного экономического роста и процветания региона. Ключ к этому лежит в тесном сотрудничестве правительств и компаний, а также в создании условий, стимулирующих инвестиции в научно-технические исследования, результаты которых будут использоваться работающими специалистами с достаточным уровнем компьютерной грамотности.

Новые экономики, не отягощенные устаревшими  сетями и компьютерными системами, имеют реальную возможность улучшить свое положение на рынке при поддержке  квалифицированного рабочего населения. Однако информационные и телекоммуникационные технологии приносят не только экономическую пользу, но и помогают решить важнейшие социальные проблемы в таких областях, как образование и здравоохранение, играющее особенно важную

Необходимо отметить, что проблемы использования информационных технологий организованной преступностью неоднократно поднимались в работах Н.Н.Ахтырской, П.Д.Биленчука, В.Б.Вехова, В.Д.Гавловского, В.А.Голубева, М.В.Гуцалюка, В.В.Крылова, Г.А.Матусовского и некоторых других авторов. Однако, стремительное развитие сферы высоких технологий, появление все новых и новых способов совершения преступлений с помощью компьютерной техники не позволяют останавливаться на достигнутом, и требуют все более и более глубокого изучения данной проблемы.

Информация о работе Преступления в сфере информационных технологий