- •Время: 18 часов
- •Информация и информационное общество
- •Понятие информационного общества
- •Правовая информация, ее классификация
- •Предмет и задачи правовой информатики
- •Объекты исследования правовой информатики
- •Задачи правовой информатики
- •Нормативно-правовое обеспечение информационной деятельности
- •Глава 28. Преступления в сфере компьютерной информации
- •Тема №2. Сфера информационно-правовых отношений
- •Общая характеристика информационно-правовых норм
- •Понятие, содержание, структура информационного правоотношения
- •Понятие, состав и содержание информационной сферы
- •Область поиска, получения и потребления информации
- •Область создания и распространения исходной и производной информации
- •Область формирования информационных ресурсов, подготовки информационных продуктов, предоставления информационных услуг
- •Область создания и применения информационных систем, информационных технологий и средств их обеспечения
- •Область создания и применения средств и механизмов информационной безопасности
- •Положение о Министерстве информации и связи
- •Тема №3. Средства обеспечения безопасности информации в компьютерных системах
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Классификация угроз безопасности информации в компьютерных системах
- •Компьютерные преступления: классификация и состав, способы совершения
- •Понятие, классификация и состав компьютерного преступления
- •Способы компьютерных преступлений
- •Несанкционированный доступ к компьютерной системе
- •Манипулирование данными
- •Перехват данных
- •Вредоносное программное обеспечение
- •Информационные войны: виды, цели, методы
- •Понятие об информационной войне
- •Составные части информационной войны
- •Цели информационной войны
- •Последствия информационной войны
- •Мероприятия по защите информации в компьютерных системах
- •Каналы утечки информации и их блокирование
- •Защита компьютерных сетей
- •Шифрование информации
- •Симметричное шифрование информации
- •Несимметричное шифрование
- •Принцип достаточности защиты информации
- •Гибридные методы защиты
- •Электронная подпись
- •Организационные мероприятия по сохранности данных
- •Использование программ-архиваторов
- •Восстановление удаленных файлов
- •Тема №4. Программные средства правовой информатики
- •Информационно-поисковые системы и их классификация
- •Справочно-правовые системы
- •Спс «Гарант»
Компьютерные преступления: классификация и состав, способы совершения
Понятие, классификация и состав компьютерного преступления
Термин «компьютерное преступление» впервые появился в зарубежной литературе в начале 60-х годов прошлого века, когда стали регистрироваться случаи совершения преступлений с использованием компьютера. С уголовно-правовой точки зрения компьютерное преступление как понятие существует только в тех государствах, где имеется законодательство в этой сфере. В научной литературе до сих пор ведутся дискуссии о том, какие действия следует относить к разряду компьютерных преступлений.
Изменение законодательства в области компьютерных преступлений в различных странах происходит под влиянием состояния компьютеризации различных сфер деятельности. Именно масштабы правонарушений, совершаемых в информационной сфере, определяют степень развитости законодательства в этой области в различных странах. Ряд авторов считают, что компьютерных преступлений в чистом виде не существует. Имеет смысл говорить лишь о компьютерных аспектах преступлений.
В последнее время большинство авторов склоняются к выводу о том, что к компьютерным преступлениям следует относить преступления, в которых объектом посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием преступления является компьютер.
Главным классифицирующим признаком компьютерных преступлений является общность способов, орудий, объектов посягательств. Объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.
Примыкающими к данной группе компьютерных преступлений являются преступления, в которых похищенная информация является средством покушения на другой объект уголовно-правовой охраны.
Для классификации компьютерных преступлений могут быть использованы различные основания. Условно все компьютерные преступления можно разделить на две большие группы:
преступления, связанные с незаконным вмешательством в работу компьютеров и вычислительных сетей;
преступления, в которых компьютеры выступают необходимым техническим средством достижения цели.
Не считаются компьютерными преступления, связанные с незаконным бизнесом по продаже, настройке вычислительной техники, с нарушением авторских и смежных прав на программную продукцию.
В 1983 году группой экспертов Организации экономического сотрудничества и развития предложена следующая классификация компьютерных преступлений:
экономические преступления;
преступления против личных прав и частной сферы;
преступления против государственных и общественных интересов.
Наиболее распространенными являются экономические преступления. К ним относятся компьютерное мошенничество, кража компьютерных услуг, экономический шпионаж.
К компьютерным преступлениям второй группы относятся неправомерный сбор персональных данных, разглашение частной информации, например о наличии банковских счетов, состоянии здоровья и т. д.
К компьютерным преступлениям против государственных и общественных интересов относятся преступления, угрожающие обороноспособности страны, общественной безопасности, раздувание межнациональной вражды с использованием компьютерных сетей, нарушения при использовании автоматизированных систем голосования и т. д.
Если в качестве классификации компьютерных преступлений использовать их состав, то можно выделить следующие группы:
Несанкционированный доступ к информации, хранящейся в компьютерной системе, в корыстных целях.
Фальсификация компьютерной информации.
Разработка и распространение вредоносных компьютерных программ.
Модификация компьютерных программ (логические бомбы) с целью дальнейшего нарушения работы компьютерной системы или разрушения данных, хранящихся в компьютере.
Ненадлежащее исполнение своих обязанностей при работе на компьютере, приводящее к тяжким последствиям.
Можно выделить следующие характерные особенности компьютерного преступления:
выступление компьютерной информации как в качестве объекта, так и в качестве средства преступления;
многообразие предметов и средств преступного посягательства;
выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.
В Уголовном кодексе РФ введены три статьи, квалифицирующие незаконное копирование, порчу, уничтожение электронных видов информации, а также создание вредоносных программ (компьютерных вирусов) как уголовно наказуемые деяния. Это статьи 272-274: «Статья 272. Неправомерный доступ к компьютерной информации... Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».
Следует обратить особое внимание на то, что статья 272 предусматривает санкции и за неправомерное копирование информации, что является довольно распространенным. В статье 273 предусмотрено лишение свободы от трех до семи лет создателям вредоносных программ, чьи действия по неосторожности нанесли тяжкие последствия.
Известен случай, когда умелец-программист при помощи компьютерного вируса парализовал работу главного конвейера АвтоВаза. В то время его деяние смогли квалифицировать как хулиганские (три года условно). В настоящее время к нему применили бы статью 273, предусматривающую наказание до семи лет лишения свободы.
