Преступления против информационной безопасности по уголовному праву Республики Беларусь
Реферат, 15 Декабря 2010, автор: пользователь скрыл имя
Описание работы
Раскрыть понятие информационной (компьютерной) безопасности.
2. Подобрать примеры компьютерных преступлений.
3. Классификация компьютерных преступлений с учетом национальных уголовных законодательств.
4. Составить сравнительную таблицу норм, направленных на защиту от компьютерных преступлений, по уголовному праву ведущих зарубежных государств.
5. Сделать обзор международных договоров в области борьбы с компьютерной преступностью.
Работа содержит 1 файл
СУРС №4 Мохаммад Епизавета.docx
— 48.66 Кб (Скачать)Незаконное копирование информации (QR) составляют следующие виды компьютерных преступлении:
QRG/QRS
- незаконное копирование,
QRT
- незаконное копирование
Компьютерный саботаж (QS) составляют следующие виды преступлений:
QSH
- саботаж с использованием
QSS
- компьютерный саботаж с
К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:
QZB
- использование электронных
QZE
- хищение информации, составляющей
коммерческую тайну:
QZS
- использование компьютерных
Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
- "Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;
- "Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.
- "Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.
Законодательство
разных стран по-разному подходит
к проблематике компьютерных преступлений.
На это влияет множество факторов:
национальная правовая система, история
развития, современное экономическое
положение и многое-многое другое.
4.
Сравнительная таблица
норм, направленных
на защиту от компьютерных
преступлений, по уголовному
праву ведущих зарубежных
государств.
| Ведущая страна | Уровень латентности преступлений | Методы защиты от компьютерных преступлений | Основные оснащающие компании |
| Япония | За последние 5 лет из около 400 преступлений было раскрыто только 15%. | Доработка
действующих национальных законодательств
таким образом, чтобы в них содержалось
четкое определение компьютерного
преступления. Активное
сотрудничество с компаниями-изготовителями
ЭВМ в разработке новых технических
решений. Выделение в
достаточном количестве
подготовленного и оснащенного
специальным оборудованием
персонала. Использование таких технологий, как видеосвязь, позволяющая
получать показания у свидетелей, где
бы те ни находились. Круглосуточная
связь для "своевременного,
эффективного реагирования" на транснациональные
преступления в сфере высоких технологий. |
Toshiba
Fujitsu |
| США | В период с 1978 по 1986 было расследовано всего 200 преступлений по которым к УО было привлечено лишь 6 чел. | Фирма Apple, производящая компьютеры типа Macintosh на платформе ОС. | |
| Великобритания | Из 270 установленных преступлений за последние 5 лет были расследованы только 6. | Olivetti, Vobis Microcomputers, Compaq. | |
| ФРГ | В 1987 г. было выявлено 2777 случаев аналогичных преступлений, из них расследовано только 170. | NEC,
Dell, Toshiba, Motorola ThinkPad | |
| Франция | В 1987году было зарегистрировано 70 преступлений, а расследовано — 10 уголовных дел | IBM,
Compaq Toshiba Latitude и Laptop |
5. Обзор международных договоров в области борьбы с компьютерной преступностью.
Первым документом Совета Европы, посвященным компьютерной преступности была Рекомендация № R 89 (9) Комитета Министров стран-членов Совета Европы о преступлениях, связанных с компьютерами, принятая 13 сентября 1989 г. В ней определены практически все преступления, связанные с использованием компьютерных технологий, а также дана глубокая классификация компьютерных преступлений с рекомендуемым и факультативным перечнем включения их в национальное законодательство.
К перечню правонарушений, рекомендованных к включению в национальное законодательство, отнесены:
- Компьютерное мошенничество (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица).
- Компьютерный подлог (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, совершаемое таким способом или при таких условиях, как это устанавливается национальным законодательством, при которых эти деяния квалифицировались бы как подлог, совершенный в отношении традиционного объекта такого правонарушения).
- Причинение ущерба компьютерным данным или компьютерным программам (противоправное стирание, причинение ущерба, ухудшение качества или подавление компьютерных данных или компьютерных программ).
- Компьютерный саботаж (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или создание помех компьютерным системам с намерением воспрепятствовать работе компьютера или телекоммуникационной системы).
- Несанкционированный доступ (неправомочный доступ к компьютерной системе или сети путем нарушения охранных мер).
- Несанкционированный перехват (неправомерный и осуществленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках компьютерной системы или сети).
- Несанкционированное воспроизведение охраняемой авторским правом компьютерной программы (неправомерное воспроизведение, распространение или передача в общественное пользование компьютерной программы, охраняемой законом).
- Несанкционированное воспроизведение микросхемы (неправомерное воспроизведение охраняемой законом микросхемы изделия на полупроводниках или неправомерное коммерческое использование или импорт с этой целью микросхемы или изделия на полупроводниках, изготовленного с использованием этой микросхемы).
К факультативному перечню были отнесены:
- Неправомерное изменение компьютерных данных или компьютерных программ.
- Компьютерный шпионаж (приобретение недозволенными методами или раскрытие, передача или использование торговой или коммерческой тайны, не имея на то права или любого другого правового обоснования, с целью причинить экономический ущерб лицу, имеющему доступ к этой тайне, или получить незаконную экономическую выгоду для себя или для третьего лица).
- Несанкционированное использование компьютера – неправомерное использование компьютерной системы или сети, которое совершается:
- с пониманием того, что лицо, имеющее право на использование системы, подвергает ее значительному риску ущерба или системе или ее функционированию причиняется ущерб, или
- с намерением причинить ущерб лицу, имеющему право на использование системы, или системе или ее функционированию, или
- причиняет ущерб лицу, имеющему право на использование системы, или системе или ее функционированию.
- Несанкционированное использование охраняемой законом компьютерной программы (неправомерное использование компьютерной программы, которая охраняется законом и которая воспроизводится без права на воспроизведение, с намерением обеспечить незаконную экономическую прибыль для себя или для другого лица или причинить ущерб обладателю соответствующего права).
Другим важным документом в рассматриваемой сфере является международная «Конвенция о киберпреступности».
Конвенция содержит указание на основные виды компьютерных правонарушений и меры, которые в связи с этим следует принять на национальном уровне.
К числу основных правонарушений, Конвенция относит:
1.
Преступления против
- Противозаконный доступ (доступ, когда он является преднамеренным, к компьютерной системе в целом или любой ее части без права на это, если он совершен с нарушениями мер безопасности и с намерением завладеть компьютерными данными или иным злым умыслом, или в отношении компьютерной системы, соединенной с другой компьютерной системой).
- Противозаконный перехват (преднамеренно осуществленный с использованием технических средств перехват без права на это не предназначенных для общего пользования компьютерных данных, передаваемых в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные, если совершено со злым умыслом или в отношении компьютерной системы, соединенной с другой компьютерной системой).
- Воздействие на данные (преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных без права на это).
- Воздействие на функционирование системы (преднамеренное создание серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения качества, изменения или блокирования компьютерных данных).
- Противозаконное использование устройств (производство, продажа, владение, приобретение для использования, импорт, оптовая продажа или иные формы предоставления в пользование: устройств, компьютерных программ, разработанных или адаптированных для целей совершения правонарушений; компьютерных паролей, кодов доступа или иных аналогичных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части с намерением использовать их с целью совершения правонарушения.
2. Правонарушения, связанные с использованием компьютерных средств:
- Подлог с использованием компьютерных технологий (ввод, изменение, стирание или блокирование компьютерных данных влекущих за собой нарушение аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными).
- Мошенничество с использованием компьютерных технологий (преднамеренное и несанкционированное лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных либо любого вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица).
3.
Правонарушения, связанные с содержанием
данных - детская порнография (
4. Правонарушения, связанные с нарушением авторского права и смежных прав.
5.
Дополнительные виды
Примечательно,
что Конвенция содержит положение
о корпоративной