Европа и ее взгляды на компьютерные преступления.




Хотя общий принцип взглядов на компьютерные преступления един для Европы, существуют некоторые различия в классификациях преступлений.

ДАНИЯ – незаконный доступ к информации программам, предназначенных для использования в связи с электронной обработкой данных; дополнение, уничтожение, модификация информации или компьютерных программ в корыстных целях извлечения незаконной прибыли; незаконный доступ и использование информации составляющей коммерческую тайну; незаконное использование информации, касающейся частной жизни общества; распространение детской порнографии.

ШВЕЙЦАРИЯ - неправомерное приобретение данных; неправомерное проникновение в систему переработки данных; повреждение данных; мошенничество с системами данных; производство и распространение систем предназначенных для расшифровки кодировки информации; получение доступа к персональным данным; нарушение почтовой и телекоммуникационной тайны.

США - компьютерный шпионаж; несанкционированный доступ к информации; угроза, вымогательство и другие противоправные деяния выполненные с помощью компьютера; торговля похищенными или несуществующими товарами на виртуальных рынках; перехват и разглашение сообщений

и т.д. [3]

Вирус.

  QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса. Компьютерный вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере. Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской: · резервирование - копирование FAT, ежедневное ведение архивов измененных файлов - это самый важный и основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя и повышают общий уровень защиты; · профилактика - раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на "непотопляемые отсеки" - зоны с установленным режимом "только для чтения", хранение неиспользуемых программ в архивах, использование специальной "инкубационной" зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и др.; · анализ - ревизия вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами по меньшей мере на известные виды компьютерных вирусов и в течение определенного времени за ней должно быть организовано наблюдение; · фильтрация - использование резидентных программ типа FluShot Plus, MaceVaccinee и других для обнаружения попыток выполнить несанкционированные действия; · вакцинирование - специальная обработка файлов, дисков, катало-гов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заряжения программы или всего диска; · терапия - деактивация конкретного вируса п отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага. Понятно, что избавится от компьютерного вируса гораздо сложнее, чем обеспечить действенные меры по его профилактике. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Суть данного преступления заключается в написании специальной программы для ЭВМ, обладающей способностью многократного копирования себя и выполняющего другие заданные автором функции (осыпать буквы с экрана дисплея в одну кучу, проигрывать мелодию «Yankee Doodle» и т.п.). Такой вид «интеллектуального хулиганства» получил широкое распространение в молодежной среде технических вузов, где способность написать программный вирус квалифицируется как барьер, после преодоления которого человек становится авторитетным специалистом в области системного программирования.[4]
 

Международная борьба.

 

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

- компьютерное мошенничество

- компьютерный подлог

- причинение ущерба компьютерным данным и программам

- компьютерный саботаж

- несанкционированный доступ

- несанкционированный перехват

- несанкционированное воспроизведение микросхем.

Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».

Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами.

 

 

Вывод.

 

Подводя некоторые итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений, в чем автор мог убедиться на личном опыте, а их высокой латентностью. Определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.

Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом они вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом остается на сегодняшний день защита авторских прав на программы и базы данных. Тем не менее, позитивность произошедших перемен в нашем законодательстве очевидна.

 

Список литературы.

Волеводз А. Г. «Противодействие компьютерным преступлениям.» М., 2002г.с. 218[1]

Серго А. «Интернет и право». – М.: Бестселлер, 2003. с. 272

Уголовный кодекс РФ от ред. 1996 г.

 


[1] А. Г. Волеводз «Противодействие компьютерным преступлениям.» М., 2002г.с. 218

[2] Уголовный кодекс РФ от ред. 1996 г.

 

[3] А. Серго «Интернет и право». – М.: Бестселлер, 2003. с. 272

[4]



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-02-03 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: