Преступления против информационной безопасности по уголовному праву Республики Беларусь

Автор: Пользователь скрыл имя, 15 Декабря 2010 в 18:20, реферат

Описание работы

Раскрыть понятие информационной (компьютерной) безопасности.
2. Подобрать примеры компьютерных преступлений.
3. Классификация компьютерных преступлений с учетом национальных уголовных законодательств.
4. Составить сравнительную таблицу норм, направленных на защиту от компьютерных преступлений, по уголовному праву ведущих зарубежных государств.
5. Сделать обзор международных договоров в области борьбы с компьютерной преступностью.

Работа содержит 1 файл

СУРС №4 Мохаммад Епизавета.docx

— 48.66 Кб (Скачать)

     Незаконное  копирование информации (QR) составляют следующие виды компьютерных преступлении:

     QRG/QRS - незаконное копирование, распространение  или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

     QRT - незаконное копирование топографии  полупроводниковых изделий: копирование,  без права на то, защищенной  законом топографии полупроводниковых  изделий, коммерческая эксплуатация  или импорт с этой целью, без права на то, топографии или самого полупроводникового изде-лия, произведенного с использованием данной топографии.

     Компьютерный  саботаж (QS) составляют следующие виды преступлений:

     QSH - саботаж с использованием аппаратного  обеспечения: ввод, изменение, стирание, подавление компьютерных данных  или программ;вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

     QSS - компьютерный саботаж с программным  обеспечением: стирание, повреждение,  ухудшение или подавление компьютерных  данных или программ без права  на то.

     К прочим видам компьютерных преступлений (QZ) в классификаторе отнесены следующие:

     QZB - использование электронных досок  объявлений (BBS) для хранения, обмена  и распространения материалов, имеющих  отношение к преступной деятельности;

     QZE - хищение информации, составляющей  коммерческую тайну: приобретение  незаконными средствами или передача  информации, представляющей коммерческую  тайну без права на то или  другого законного обоснования,  с намерением причинить экономический  ущерб или получить незаконные  экономические преимущества;

     QZS - использование компьютерных систем  или сетей для хранения, обмена, распространения или перемещения  информации конфиденциального характера. 

     Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические  жаргонные названия.

     -  "Временная бомба" - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени;

     -  "Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.

     -  "Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.

     Законодательство  разных стран по-разному подходит к проблематике компьютерных преступлений. На это влияет множество факторов: национальная правовая система, история  развития, современное экономическое  положение и многое-многое другое. 

     4. Сравнительная таблица норм, направленных на защиту от компьютерных преступлений, по уголовному праву ведущих зарубежных государств. 

Ведущая страна Уровень латентности преступлений Методы защиты от компьютерных преступлений Основные оснащающие компании
Япония За последние 5 лет из около 400 преступлений было раскрыто только 15%.  Доработка  действующих национальных законодательств таким образом, чтобы в них содержалось  четкое определение   компьютерного преступления. 

 Активное  сотрудничество  с компаниями-изготовителями ЭВМ  в  разработке  новых  технических  решений. 

 Выделение в  достаточном   количестве   подготовленного   и   оснащенного специальным   оборудованием   персонала. 

 Использование таких   технологий,   как   видеосвязь,

 позволяющая получать показания у свидетелей, где бы те ни находились. 

  Круглосуточная  связь  для "своевременного,    эффективного реагирования" на транснациональные преступления в сфере высоких технологий. 
 

Toshiba

Fujitsu

США В период с 1978 по 1986 было расследовано всего 200 преступлений  по которым к УО было привлечено лишь 6 чел. Фирма Apple, производящая компьютеры типа Macintosh на платформе ОС.
Великобритания Из 270 установленных  преступлений за последние 5 лет были расследованы только 6. Olivetti, Vobis Microcomputers, Compaq.
ФРГ В 1987 г. было выявлено 2777 случаев аналогичных  преступлений, из них расследовано только 170. NEC,

Dell, Toshiba, Motorola

ThinkPad

Франция В 1987году было зарегистрировано 70  преступлений, а расследовано — 10 уголовных дел IBM,

Compaq

Toshiba

Latitude и Laptop

 

            5. Обзор международных договоров в области борьбы с компьютерной преступностью.

     Первым  документом Совета Европы, посвященным  компьютерной преступности была Рекомендация № R 89 (9) Комитета Министров стран-членов Совета Европы о преступлениях, связанных  с компьютерами, принятая 13 сентября 1989 г. В ней определены практически  все преступления, связанные с  использованием компьютерных технологий, а также дана глубокая классификация компьютерных преступлений с рекомендуемым и факультативным перечнем включения их в национальное законодательство.

     К перечню правонарушений, рекомендованных  к включению в национальное законодательство, отнесены:

  1. Компьютерное мошенничество (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица).
  2. Компьютерный подлог (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, совершаемое таким способом или при таких условиях, как это устанавливается национальным законодательством, при которых эти деяния квалифицировались бы как подлог, совершенный в отношении традиционного объекта такого правонарушения).
  3. Причинение ущерба компьютерным данным или компьютерным программам (противоправное стирание, причинение ущерба, ухудшение качества или подавление компьютерных данных или компьютерных программ).
  4. Компьютерный саботаж (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или создание помех компьютерным системам с намерением воспрепятствовать работе компьютера или телекоммуникационной системы).
  5. Несанкционированный доступ (неправомочный доступ к компьютерной системе или сети путем нарушения охранных мер).
  6. Несанкционированный перехват (неправомерный и осуществленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках компьютерной системы или сети).
  7. Несанкционированное воспроизведение охраняемой авторским правом компьютерной программы (неправомерное воспроизведение, распространение или передача в общественное пользование компьютерной программы, охраняемой законом).
  8. Несанкционированное воспроизведение микросхемы (неправомерное воспроизведение охраняемой законом микросхемы изделия на полупроводниках или неправомерное коммерческое использование или импорт с этой целью микросхемы или изделия на полупроводниках, изготовленного с использованием этой микросхемы).

     К факультативному перечню были отнесены:

  1. Неправомерное изменение компьютерных данных или компьютерных программ.
  2. Компьютерный шпионаж (приобретение недозволенными методами или раскрытие, передача или использование торговой или коммерческой тайны, не имея на то права или любого другого правового обоснования, с целью причинить экономический ущерб лицу, имеющему доступ к этой тайне, или получить незаконную экономическую выгоду для себя или для третьего лица).
  3. Несанкционированное использование компьютера – неправомерное использование компьютерной системы или сети, которое совершается:
  • с пониманием того, что лицо, имеющее право на использование системы, подвергает ее значительному риску ущерба или системе или ее функционированию причиняется ущерб, или
  • с намерением причинить ущерб лицу, имеющему право на использование системы, или системе или ее функционированию, или
  • причиняет ущерб лицу, имеющему право на использование системы, или системе или ее функционированию.
  1. Несанкционированное использование охраняемой законом компьютерной программы (неправомерное использование компьютерной программы, которая охраняется законом и которая воспроизводится без права на воспроизведение, с намерением обеспечить незаконную экономическую прибыль для себя или для другого лица или причинить ущерб обладателю соответствующего права).

     Другим  важным документом в рассматриваемой  сфере является международная «Конвенция о киберпреступности».

     Конвенция содержит указание на основные виды компьютерных правонарушений и меры, которые в  связи с этим следует принять  на национальном уровне.

     К числу основных правонарушений, Конвенция  относит:

     1. Преступления против конфиденциальности, целостности и доступности компьютерных  данных  и систем:

  • Противозаконный доступ (доступ, когда он является преднамеренным, к компьютерной системе в целом или любой ее части без права на это, если он совершен с нарушениями мер безопасности и с намерением завладеть компьютерными данными или иным злым умыслом, или в отношении компьютерной системы, соединенной с другой компьютерной системой).
  • Противозаконный перехват (преднамеренно осуществленный с использованием технических средств перехват без права на это не предназначенных для общего пользования компьютерных данных, передаваемых в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные, если совершено со злым умыслом или в отношении компьютерной системы, соединенной с другой компьютерной системой).
  • Воздействие на данные (преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных без права на это).
  • Воздействие на функционирование системы (преднамеренное создание серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения качества, изменения или блокирования компьютерных данных).
  • Противозаконное использование устройств (производство, продажа, владение, приобретение для использования, импорт, оптовая продажа или иные формы предоставления в пользование: устройств, компьютерных программ, разработанных или адаптированных для целей совершения правонарушений; компьютерных паролей, кодов доступа или иных аналогичных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части с намерением использовать их с целью совершения правонарушения.

     2. Правонарушения, связанные с использованием  компьютерных средств:

  • Подлог с использованием компьютерных технологий (ввод, изменение, стирание или блокирование компьютерных данных влекущих за собой нарушение аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными).
  • Мошенничество с использованием компьютерных технологий (преднамеренное и несанкционированное лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных либо любого вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица).

    3. Правонарушения, связанные с содержанием  данных - детская порнография (преднамеренное  и несанкционированное производство  детской порнографической продукции  с целью распространения через  компьютерную систему; предложение  или предоставление в пользование  детской порнографии через компьютерную  систему; распространение или  передача детской порнографии  через компьютерную систему; приобретение  детской порнографии через компьютерную  систему для себя или для   другого лица; владение детской  порнографией, находящейся в компьютерной  системе или на носителях компьютерных  данных).

     4. Правонарушения, связанные с нарушением  авторского права и смежных  прав.

     5. Дополнительные виды ответственности  и санкции - покушение, соучастие  или подстрекательство к совершению  преступления.

     Примечательно, что Конвенция содержит положение  о корпоративной ответственности (принятие мер, какие могут быть необходимы для обеспечения возможности  привлечения юридических лиц  к ответственности за уголовное  преступление, которое совершается  в его пользу любым физическим лицом, действующим индивидуально  или как часть одного из органов  соответствующего юридического лица и  занимающим ведущее положение него на основании полномочий представлять данное юридическое лицо или права  принимать решения от имени этого юридического лица или права осуществлять контроль внутри этого юридического лица).

Информация о работе Преступления против информационной безопасности по уголовному праву Республики Беларусь