Основа юридической ответственности.




Введение.

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.[1]

Виды компьютерных преступлений.

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

o QA - Несанкционированный доступ и перехват

o QAH - компьютерный абордаж

o QAI - перехват

o QAT - кража времени

o QAZ - прочие виды несанкционированного доступа и перехвата

o QD - Изменение компьютерных данных

o QUL - логическая бомба

o QDT - троянский конь

o QDV - компьютерный вирус

o QDW - компьютерный червь

o QDZ - прочие виды изменения данных

o QF - Компьютерное мошенничество

o QFC - мошенничество с банкоматами

o QFF - компьютерная подделка

o QFG - мошенничество с игровыми автоматами

o QFM - манипуляции с программами ввода-вывода

o QFP - мошенничества с платежными средствами

o QFT - телефонное мошенничество

o QFZ - прочие компьютерные мошенничества

o QR - Незаконное копирование

o QRG - компьютерные игры

o QRS - прочее программное обеспечение

o QRT - топография полупроводниковых изделий

o QRZ - прочее незаконное копирование

o QS - Компьютерный саботаж

o QSH - с аппаратным обеспечением

o QSS - с программным обеспечением

o QSZ - прочие виды саботажа

o QZ - Прочие компьютерные преступления

o QZB - с использованием компьютерных досок объявлений

o QZE - хищение информации, составляющей коммерческую тайну

o QZS - передача информации конфиденциального характера

o QZZ - прочие компьютерные преступления

Основа юридической ответственности.

 

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы[2]:

Ст. 272 Неправомерный доступ к компьютерной информации.
Ст. 273 Создание, использование и распространение вредоносных программ для ЭВМ.
Ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.

1. ст. 129 Клевета

2. ст. 130 Оскорбление

3. ст. 137 Нарушение неприкосновенности частной жизни

4. ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.

5. ст. 146 Нарушение авторских и смежных прав

6. ст. 147 Нарушение изобретательных и патентных прав

7. ст. 158 Кража

8. ст. 159 Мошенничество

9. ст. 163 Вымогательство

10. ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием

11. ст. 167 Умышленное уничтожение или повреждение имущества

12. ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности

13. ст. 171 Незаконное предпринимательство

14. ст. 182 Заведомо ложная реклама

15. ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

16. ст. 200 Обман потребителя

17. ст. 242 Незаконное распространение порнографических материалов или предметов

18. ст. 276 Шпионаж

19. ст. 280 Публичные призывы к осуществлению экстремистской деятельности

20. ст. 282 Возбуждение национальной, расовой или религиозной вражды

21. ст. 283 Разглашение государственной тайны

22. ст. 354 публичные призывы к развиванию агрессивной войны

Вообще же судебная практика несформирована и неоднородна. Приговоры расходятся в вопросах классификации действий преступника и размеров наказания.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-02-03 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: