Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Правонарушения в информационной сфере




Компьютерную технику начали использовать в преступных целях практически с момента ее изобретения. По мере компьютеризации и информатизации различных сфер человеческой деятельности происходили качественные изменения преступлений, в которых фигурировали компьютеры, и, соответственно формировались понятия компьютерных преступлений и компьютерной преступности. Выделяются 3 этапа развития компьютерной преступности:

1. Появление преступлений, совершаемых с использованием компьютерной техники. Они, в основном, имели корыстную направленность и квалифицировались в соответствии с действующим уголовным законодательством.

Первый официально зарегистрированный случай компьютерного преступления датируется 1958 годом.

В 1966 году компьютер был впервые использован при ограблении банка в Миннесоте.

В 1968 году в США было зарегистрировано 13 компьютерных преступлений.

В СССР первое компьютерное преступление датируется 1979 годом, когда в Вильнюсе было совершено хищение в банке на сумму свыше 79.000 рублей.

2. Компьютерные преступления приобретают относительную распространенность. Компьютеры используются не только «беловоротничковой преступностью», но и в целях вымогательства, шпионажа и т.п. В уголовном законодательстве появляются составы преступлений против информационной безопасности. В УК РБ предусмотрены составы:

несанкционированный доступ к компьютерной информации,

модификация компьютерной информации,

компьютерный саботаж,

неправомерное завладение компьютерной информацией,

изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети,

разработка, использование либо распространение вредоносных программ,

нарушение правил эксплуатации компьютерной системы или сети.

На этом этапе в структуре правоохранительных органов появляются специальные подразделения по борьбе с киберпреступностью:

Канада Отдел экономических преступлений Королевской канадской конной полиции + Отдел по высокотехнологичным преступлениям

Великобритания Национальное подразделение по борьбе с преступлениями в сфере высоких технологий

Германия Группа "Технологии"

Франция Служба по злоупотреблениям в сфере информационных технологий

В СССР в 1986 в системе МВД было создано Управление "Р", которое было призвано обеспечивать безопасность собственно МВД от высокотехнологичных посягательств и бороться с компьютерной преступностью.

В 1991 году при Генеральном секретариате ИНТЕРПОЛа была создана рабочая группа по компьютерным преступлениям.

В Республике Беларусь оперативно-розыскной деятельностью по преступлениям в сфере высоких технологий занимается УРПСВТ МВД РБ (управление по раскрытию преступлений в сфере высоких технологий). - создано в феврале 2001 года, управление по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности ГУПР МВД (создано в 2006).

3. Современный этап характеризуется появлением новых составов преступлений, связанных с компьютерами и компьютерными сетями. Последний пример - рассылка спама, т.е. сообщений рекламного содержания по электронной почте без согласия получателя. Данное деяние квалифицируется законодательством ряда европейских стран (Великобритания, Италия) как уголовное преступление.

По современным представлениям, к компьютерным преступлениям, как криминалистической категории, относятся деяния, в криминалистической структуре которых компьютер и компьютерная информация выступают объектом и/или средством совершения преступления. Возможны три группы ситуаций:

1) Компьютерная информация - объект преступного посягательства (неправомерный доступ к данным; действия, совершаемы в отношении компьютерной информации во встроенных и интегрированных компьютерных средствах - кассовые аппараты, мобильные телефоны, тефонные карточки).

2) Компьютерная информация - объект и средство совершения преступления (создание вредоносных программ).

3) Компьютер - средство совершения преступления (ст. 212 УК РБ Хищение путем использования компьютерной техники, лжепредпринимательство, уклонение от уплаты налогов).

К компьютерным преступлениям примыкают деяния, в которых компьютер выступает как источник криминалистически значимой информации. В настоящее время можно говорить о компьютеризации всех видов преступлений (использование компьютера для интеллектуального подлога документа, для хранения данных об участниках ОПГ либо о потерпевших и т.п.). С дальнейшей компьютеризацией белорусского общества можно прогнозировать рост числа преступлений, по которым в качестве доказательств используются сведения, созданные, хранимые, передаваемые, обрабатываемые компьютером.

Не следует ставить знак равенства между лицами, совершающими компьютерные преступления, и субкультурой хакеров. Слово "хакер" было пущено в оборот студентами Массачусетского технологического института в конце 1950-х гг. "Хаком" называлась проделка, которая являлась выдающейся, требовала высокого интеллекта, содержала техническое новшество. В тот период компьютеры были верхом технического совершенства и сложности, поэтому лица, умеющие в совершенстве ими управлять казались окружающим гениями.

В тот период были сформулированы основные принципы хакерской этики:

-Всегда следуй практическому опыту. Доступ к компьютеру и всему другому, что помогает познать устройство мира, должен быть всеобщим и неограниченным.

-Вся информация должна быть открытой.

-Не доверяй властям - содействуй централизации.

-С помощью компьютера можно творить прекрасное,

-Компьютеры могут изменить жизнь к лучшему.

Цутому Шимомура: "Для меня действительно преступным является то, что он пошел против истинной хакерсокй этики. Читать почту других людей НЕ ХОРОШО. И верить в то, что программы и компьютерные технологии должны распространяться бесплатно, совсем не то же самое, что считать что красть их - хорошо".

Хакерство в СССР.

Действия современных отечественных хакеров имеют в большинстве своем корыстную направленность.

Модель нарушителя информационных систем определяется следующими параметрами:

1) категория лиц, в числе которых может оказаться нарушитель;

2) возможные цели нарушителя и их градация по степени важности и опасности;

3) предположения о его квалификации;

4) оценка технической оснащенности.

Диапазон побудительных мотивов широк и включает: шутка, любопытство,

материальная выгода, слава, политика, иделогия, месть, компьютерный вандализм и т. п.

В зависимости от уровня квалификации выделяются следующие группы:

* начинающие преступники - используют уже готовые решения.

* преступники, освоившие основы работы на ЭВМ и в составе сети - может создавать и запускать собственные программы с новыми функциями по обработке информации.

* классные специалисты - может управлять функционированием информационной системы, воздействовать на базовое программное обеспечение.

* специалист высшего класса - может оказывать полное и всестороннее воздействие на средства информационной системы, вплоть до вкбчения в состав системы своих средств и своего программного обеспечения.

 





Поделиться с друзьями:


Дата добавления: 2016-03-28; Мы поможем в написании ваших работ!; просмотров: 1096 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Либо вы управляете вашим днем, либо день управляет вами. © Джим Рон
==> читать все изречения...

2302 - | 2033 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.