Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Уголовно-правовое регулювання у сфері комп'ютерної інформації

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Однако, що саме це — комп’ютерна програма? Річ? Матеріальний актив? Або щось інше, що законодавець ще ніхто ніколи колись знав? На погляд, комп’ютерна програма відрізняється переважно тим, що піддається вільному копіювання, не втрачаючи ані краплі своїх властивостей у своїй. Віртуальні простору дозволяють розміщувати величезну, здавалося б, інформацію на мізерно малому місці. Останні двох років… Читати ще >

Уголовно-правовое регулювання у сфері комп'ютерної інформації (реферат, курсова, диплом, контрольна)

Уголовно-правовое регулювання у сфері комп’ютерної информации.

Введение

Развитие сучасного суспільства, заснованого на використанні величезної кількості самої різноманітної інформації, немислимо за відсутності широкої впровадження у всі сфери життя суспільства електронно-обчислювальної техніки. Вона служить як для збереження і обробки відповідної інформації лише на рівні окремих управлінських чи господарських одиниць чи використання як засобу зв’язок між громадянами, але і дуже впроваджується у цілях забезпечення внутрішньої і до зовнішньої безпеки держави.

Но розгортання науково-технічної революції обумовлює як корінні прогресивні зміни у складі чинників економічного розвитку Росії, а й негативні тенденції розвитку злочинного світу, призводить до появи нових форм і деяких видів злочинних зазіхань. Це яскраво в тому, що злочинні групи і співтовариства починають активно використовувати у своїй діяльності новітні досягнення науку й техніки.

Особую тривогу у плані викликає факт появи та розвитку у Росії нового виду злочинних зазіхань, раніше не відомих вітчизняної юридичної науці, і практиці, і пов’язані з використанням коштів комп’ютерна техніка і информационно-обрабатывающих технологій, — комп’ютерних злочинів. Останні вимагали від російського законодавця прийняття термінових адекватних правових заходів протидії нової виду злочинності.

Первыми кроками у цьому напрямі були: прийняття Закону РФ «Про правову охорону програм для ЕОМ і баз даних» від 23. 09. 1992; Федерального закону «Про інформацію, інформатизації і захист інформації» від 20. 02. 1995; включення до новий Кримінальним кодексом спеціальної глави 28 «Злочини у сфері комп’ютерної інформації».

Преступления, які у цієї главі, є діяння, сутність яких полягає зовсім на використанні самої собою електронно-обчислювальної техніки як засіб з метою злочинів. Ця глава включає суспільно-небезпечні діяння, які посягають на безпеку інформації та систем обробки інформації з допомогою ЕОМ.

Последствия неправомірного використання інформації можуть бути дуже різноманітними: це як порушення недоторканності інтелектуальної власності, а й розголошення даних про приватного життя громадян, майновий збитків у вигляді прямих збитків і неотриманих доходів, втрата репутації фірми, різні види порушень нормальної діяльності підприємства, галузі й т. буд. Тому цілком виправдано те, що злочину цього виду перебувають у розділ IX «Злочини проти громадську безпеку і порядку «.

Таким чином, якщо виходити із вчення про чотириланковій структурі об'єкта злочину, загальним об'єктом комп’ютерних злочинів буде сукупність всіх громадських відносин, охоронюваних кримінальним законом, родовим — громадська безпека продукції та общ. порядок; видовим — сукупність громадських відносин по правомірному безпечному використанню інформації; безпосередній об'єкт трактується з назв і диспозицій конкретних статей.

Компьютерные злочину, посягаючи на основний об'єкт, завжди зазіхають і додатковий об'єкт, оскільки уражаються блага конкретного властивості: особисті правничий та недоторканність приватної сфери, майнових прав й інтереси, громадську та ефективну державну безпеку, конституційний устрій. Ці підлягають правової охороні інтереси особистості, й держави є додатковим об'єктом зазіхання комп’ютерних злочинів. Відсутність зазіхання на ці суспільні відносини (або незначність такого зазіхання) виключає кримінальної відповідальності з год. 2 ст. 14 КК РФ. Додатковий об'єкт, зазвичай, цінніший, ніж об'єкт основний. Це й у назві гол. 28 КК, яке говорить щодо зазіхання на об'єкт, йдеться про зазіханнях у певному «сфері».

Преступлениями у сфері комп’ютерної інформації являются:

Неправомерный доступом до комп’ютерної інформації (ст. 272 КК РФ);

Создание, використання й розповсюдження шкідливих програм для ЕОМ (ст. 273 КК РФ);

Нарушение правил експлуатації ЕОМ, системи ЕОМ чи його мережі (ст. 274 КК РФ);

Особенностью конструкції складів цих злочинів і те, що вони сконструйовані по типу матеріальних — передбачають наступ суспільно-небезпечних наслідків як шкоди користувачів ЕОМ, який загалом полягає у порушенні нормально функціонувати ЕОМ чи мереж ЕОМ.

Физическое ушкодження або винищення комп’ютерна техніка, незаконне заволодіння нею, а одно машинними носіями (дискетами, CD-R дисками), як предметами, з матеріальної цінністю, кваліфікуються за статтями глави 21 КК РФ. У принципі так, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можна, коли злочинцю вдається запровадити рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофору, зациклить роботу комп’ютера в такий спосіб, щоб за використанні мінімального кількості його ділянок стався їх розігрів і вихід із ладу. У таких випадках кваліфікація скоєного повинно бути по сукупності статей глав про злочини проти власності й комп’ютерної безпеки, оскільки страждають два об'єкта кримінально-правової охорони. Так само і під час використання як знаряддя під час проведення протиправного діяння не інформаційної, а аппаратно-технической частини (нанесення тілесних ушкоджень на принтері тощо. п.), останню можна розцінювати поруч із такими предметами як ніж, пістолет, мотузка та інше матеріального світу. А загалом, гол. 28 КК РФ має на меті охорону саме інформаційну безпеку — і лише у дію цієї захист і аппаратно-технических коштів, що є матеріальними носіями інформаційних ресурсів.

Глава 1. Проблеми кримінально-правового регулювання у сфері комп’ютерної информации

Современный етап розвитку суспільства характеризується бурхливим розвитком та впровадженням коштів зв’язку, обчислювальної техніки і нових інформаційних технологій практично у всі сфери людської діяльності. Усе це призвело до формування так званого «кібернетичного простору», який ввібрав у собі як загальнолюдські культурні цінності, але, на жаль, і всі властиві суспільству пороки.

Так, користувач інформаційної мережі вільний отримати рецепти виробництва наркотиків, способи виготовлення з доступних матеріалів саморобних вибухових пристроїв, переписати на комп’ютер порнографічні зображення чи мультимедійні журнали «сумнівного змісту», отримати повні тексти доктрин ідейних керівників нацизму та світового тероризму, брати участь у електронної конференції хакерів, де обговорюються питання несанкціонованого проникнення автоматизовані системи органів управління, військових структур тощо. п.

Назревшая необхідність у встановленні відповідальності за правопорушення, скоєних в області комп’ютерних технологій, визначила відповідні законодавчі ініціативи. Зокрема, відповідно, Кримінальний Кодекс Російської Федерації 1996 року внесено принципово нові для вітчизняного кримінального законодавства види злочинів, об'єднані у самостійну 28-ю главу КК — «Злочини в сфері комп’ютерної інформації». Такий їхній підхід, безсумнівно, вірний й відповідає світовим правовим тенденціям.

Однако, давно відомо, що написаний з допомогою неоднозначно трактованих категорій і понять закон загрожує суттєвими негативними випливають, у майбутньому за його практичне застосування, якщо цього закону кримінальний.

Отсутствие в нашій країні досвіду кримінально-правового регулювання «комп'ютерних правовідносин» у сфері такого досить поки незвичного багатьом (у цьому однині і для законодавців) об'єкта як «кібернетичне простір» призвело до у себе те, що ряд формулювань кримінально-правових новел страждає відзначеним вище недоліком.

С криміналістичної погляду, найважливішим для правильної кваліфікації злочину за сфері комп’ютерної інформації є факт уявлення цієї інформацією вигляді, призначений і придатному на її обробки, збереження і передачі з допомогою електронних технічних засобів, список яких немає обмежується виключно комп’ютерами. У цьому значеннєве зміст інформації забирають другому плані, позаяк у машинному вигляді вона завжди представлено однаково — як, визначеному фізичної природою матеріального носія інформації.

Для визначення місцезнаходження комп’ютерної інформації правильніше представляється використання введеного Законом Російської Федерації «Про інформацію, інформатизації і захист інформації» поняття «матеріальний носій інформації», куди поруч із машинними носіями і електромагнітний сигнал, який використовується при інформаційному обміні між ЕОМ радіоканалом, електричному чи оптоволоконному кабелю тощо. п.

Необходимость обліку цього факту у кримінальній законодавстві низки промислово розвинених держав світу (наприклад, у Канаді) призвела до формування двох щодо самостійних груп творення злочинів у сфері інформатизації і нових інформатизаційних технологій: «комп'ютерних злочинів» і «комунікаційних злочинів». Відсутність подібного розподілу у російському кримінальному законодавстві, і навіть виникнення реальних справ, що з доступом до комп’ютерної інформації через радіоканал, потребує більше ретельної правової проробки цього питання.

Существует велика кількість інформаційних систем та мереж, які мають власника, проте широко що використовуються у серйозних практичних додатках. Яскравим прикладом може бути світова мережа Internet.

Включение в визначення комп’ютерної інформації терміна «идентифицируемый елемент інформаційної системи» є невиправданим. Ідентифікація комп’ютерної інформацією рамках виявлення і розслідування злочинів у аналізованої сфері є самостійну і лише складну криміналістичну завдання, що у час немає однозначно позитивного рішення.

Более того, специфіка комп’ютерної інформації, її спроможність до копіювання (переміщенню без вибуття із початкового місця розташування), відсутність в неї яскраво виражених індивідуальних властивостей призводить до необхідність проведення певних криміналістичних дій зі перетворенню інформації на матеріальному носії в документовану інформацію, тобто у таку «організаційну форму, котру визначаємо як совокупность:

а) змісту информации;

б) реквізитів, дозволяють встановити джерело, повноту інформації, рівень її достовірності, приналежність та інші параметры;

в) матеріального носія інформації, у якому неї давав і реквізити закріплені".

При цьому ідентифікація комп’ютерної інформації здійснюватиметься з урахуванням документованої.

Таким чином, комп’ютерну інформацію, як об'єкт злочинного зазіхання, точніше було визначити наступним образом:

Компьютерная інформація — це, подана у спеціальному (машинному) вигляді, призначений і придатному на її автоматизованої обробки, збереження і передачі, які перебувають на матеріальному носії і має власника, який установив порядок її створення (генерації), обробки, передачі й знищення.

Вторым базовим поняттям, широко використовуваному в статтях Кримінального кодексу, присвячених злочинів у сфері комп’ютерної інформації є ЕОМ — електронна обчислювальну машину. Більшість авторів коментарів КК для пояснення цього поняття використовують класичне визначення, запозичене з технічних наук, відповідно до яким під ЕОМ розуміється пристрій, виконане на електронних приладах і що складається з низки основних функціональних елементів: логічних, запам’ятовувальних, индикационных та інших.

Приведенное визначення ЕОМ є сложносоставным й у цілей правовим регулюванням (і тим паче кримінального) потребує серйозного конкретизації. Відсутність необхідної деталізації у Кримінальному кодексі неминуче призведе до низки питань, які мають однозначного юридичного рішення.

Большое значення для правильної кваліфікації злочинів у сфері комп’ютерної інформації грає мета чи мотив скоєних діянь. Проте аналізовані статті КК, на жаль, не містять згадувань про неї, що зумовлює серйозним труднощам у правозастосувальній практиці.

Как, наприклад, слід розцінювати науково-дослідні роботи (проведені найчастіше по ініціативи й з допомогою держави) з вивчення комп’ютерних вірусів (шкідливих програм) розробки заходів боротьби із нею, якщо вона діяльність фактично утворюють склад злочину, передбаченого ст. 273 КК Російської Федерації.

Уже кілька років автор однієї з популярних антивірусних програмних продуктів Aidstest Д. Лозинський регулярно отримує електронною поштою нові види й модифікації комп’ютерних вірусів для аналізу. Отже, всі, хто надсилає йому ці шкідливі програми, роблять добру справу, яке згодом дозволить сотням і тисячам іншим людям уникнути значної шкоди від своїх впливу. Але якщо дотримуватися закону, виходить, що вони роблять кримінальний злочин, передбачене ст. 273 КК.

Весьма некоректною представляється формулювання частини першої статті 272 «Неправомірний доступом до охоронюваної законом комп’ютерної інформації…», т. до. проблематичним є виявлення факту охорони комп’ютерної інформації певним законом.

По сформованій практиці, комп’ютерна інформація як програм для ЕОМ, баз даних є об'єктом інтелектуальної власності і охороняється законом після його відповідної реєстрації. У цьому мається на увазі охорона авторських правий і всіх що випливають із цього правомочий. Однак у Кримінальному кодексі існують окремі склади злочинів (ст. 147 «Порушення передвиборних і патентних прав» і ст. 180 «Незаконне використання товарний знак»).

Такой ж некоректною представляється яка у ст. 272 КК конструкція «порушення роботи ЕОМ». Цей термін позичений в галузі техніки мало доречний під час побудови юридичних формулювань. Використовуючи поняття ЕОМ як технічного устрою, неможливо встановити, що таке «робота ЕОМ», і оцінити, порушена вона чи ні.

Например, в результаті неправомірного доступу до інформації стертий один файл з програмою обробки даних. У результаті ЕОМ працездатна (тобто включається харчування і проходять всі необхідні тести), у ньому функціонують все знову встановлювані програми, і тільки під час запуску, а такою і під час певної операції всередині програмних засобів очікуваного результату не досягається. Чи варто таку ситуацію вважати порушенням роботи ЕОМ? Сформульований питання зумовлено тим, що що використовується технічне поняття «робота ЕОМ» не пов’язані з кінцевим результатом обчислень, тобто із тим, навіщо ЕОМ використовується.

Весьма розпливчаста і формулювання частини першої статті 274 КК «Порушення правил експлуатації ЕОМ». Це було пов’язано насамперед про те, що єдиних правил експлуатації ЕОМ нині немає, та й навряд чи такі з’являться у майбутньому, тому що в різних комп’ютерних і побудованих з їхньої основі мереж існує занадто багато технічних особливостей.

Еще одним прикладом невдалого запозичення технічного терміна є застосування конструкції «Створення програм для ЕОМ… явно що призводять до несанкціонованому знищення, блокування, модифікації або копіювання інформації... ««(ст. 273 КК). Відповідно до класичним визначенням, програма для ЕОМ тісно пов’язана з розв’язуваної завданням. Таким чином, не вказавши, яка вирішується чи повинно вирішуватися завдання, не можна встановити, із чим маємо справа — з закінченою програмою чи його фрагментом. Наприклад, і під час перенесення (переміщення) програми з однієї магнітного носія в інший відбувається послідовне виконання двох дій — копіювання і видалення (реалізовані відповідними фрагментами програми переміщення), котрі за окремішності можна розглядати як цілком закінчені програми розвитку й, більше, згаданої ряді статей Кримінального кодексу.

Следует помітити, що з обробці інформації будь-яка програма явно створює, модифікує і знищує дані. Тому дуже складно встановити ступінь правомірності дій що така, особливо враховуючи, що вони виробляються за незначний проміжок часу й у досить у великих кількостях.

Использование поняття «блокування інформації» у низці статей КК РФ не соотнесено з призначенням, і важливістю цієї інформацією тій чи іншій технічної чи організаційної системи та, як наслідок, масштабу часу, у якому вона функціонує чи управляється.

Уголовный закон, регулюючий відносини у сфері комп’ютерної інформації, необхідний. Однак у теперішньому вигляді він потребує істотних уточнень і коригувань. Без цього неможливо уявити адекватне його застосування.

Компьютерная безпеку, світовий досвід, світові проблемы

Минувший рік був відзначений серйозним зростанням повідомлень про комп’ютерних злочинах. Звіт Інституту комп’ютерної безпеки містить такі цифри: опитано 563 організації, сума прямих втрат надходжень у них становить понад 100 млн. доларів, причому 75% опитаних у ролі основних виділяють такі опасности:

кража фінансових даних, і підробка фінансових документів сотрудниками;

кража критичною інформації звільненими сотрудниками;

саботаж співробітників, повідомлених про майбутньому увольнении;

кражи переносних комп’ютерів, і їх компонентів.

Ситуация сильно ускладнюється закритістю статистичної інформації про скоєних і розкритих злочинах і правопорушення.

Тема розкрадання баз даних, містять «делікатні» відомості, зовсім на нова. Неважко припустити, який простір діяльності відкриває можливість маніпулювання цієї інформацією представникам організовану злочинність, різним махінаторів. Тому в багатьох відразу ж виникає запитання: як стає можливим витік такою важливою информации?

Формирование подібних баз даних займається досить багато державних відомств і кілька комерційним структурам. Основна складність полягає у неможливості однозначно відповісти питанням про походження даних. В усіх баз, зазвичай, змінена оболонка, внесено щось своє, цим інформація позбавлена своїх індивідуальних ознак і заховані кінці, якими можна було б можливості встановити її джерело.

Есть ще одне проблема, з якою вони зіштовхуються слідству, — відсутність зацікавленості із боку постраждалих фірм до співпраці з правоохоронні органи. Комерційні структури побоюються широкого розголосу події через побоювання втратити існують і потенційних клієнтів. Така ситуація досить давно стала властивій кредитно-фінансовій сфери у країнах, коли банку вигідніше змиритися за небагатьма втратами від тих чи інших шахраювання з електронної готівкою, ніж дозволити статися відтоку частини своєї клієнтури, усомнившейся у повній надійності.

С інший боку, шила в мішку сховати складно, і потерпілим усе ж таки замислитися над тим, що наведення порядку у домі важливо у першу чергу їм самих, що у остаточному підсумку це тільки зміцнить їхній позиції над ринком. Поки що ж слідство змушене шукати нетрадиційні шляхи розв’язання проблеми, звертаючись на громадян через телебачення із закликом вимагати заявляти про понесенном ними збитки, оскільки формальні власники викрадених баз даних цього не поспішають.

Важным аспектом проблеми поширення баз даних і те, що з них належить до розряду відомостей, які мають комерційну таємницю. Це дозволяє слідству інкримінувати обвинувачуваним ст. 183, год. 2 Кримінального кодексу РФ, яка передбачає відповідальність «за незаконне збирання, розголошення і використання відомостей, складових комерційну таємницю, без згоди власника з корисливої чи іншого особистій зацікавленості».

Статья 11 Закону РФ «Про інформацію, інформатизації і захист інформації» відносить персональні дані до категорії конфіденційної інформації та забороняє збір, зберігання, використання інформації про приватного життя, і навіть інформації, порушує особисту таємницю. Пункт 4 цієї статті однозначно зазначає, що «підлягає обов’язковому ліцензуванню діяльність недержавних організацій корисною і приватних осіб, що з обробкою й наданням користувачам персональних даних».

Если комерційні структури мають ліцензію розробці і програмного забезпечення, але вони займаються збиранням комерційним поширенням інформаційних баз, містять персональні дані - очевидна ознаки злочину, передбаченого ст. 171, год. 2 Кримінального кодексу РФ, «порушення умов ліцензування із великого збитків та з витяганням доходу на особливо великих обсягах».

Глава 2. Розкрадання комп’ютерної інформації.

Россия у тому питанні, так би мовити, «попереду планети всієї «, спроби повернути на правової шлях поширення програмного забезпечення практично чого не наводять. Хоча у останнім часом видно суттєві зрушення: зокрема у Москві працівниками міліції та податковими інспекторами було проведено низку рейдів по торгових точках, де конфісковували дуже багато піратських копій лазерних дисків, взято під арешт з наступним порушенням кримінальної справи близько сотні людина. Якщо «звичайні «розкрадання підпадає під дію існуючого кримінального закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, зокрема програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов’язане з вилученням цінностей із організації. Не далекою від істини жарт, що маємо програмне забезпечення поширюється лише шляхом крадіжок та обміну краденим. При неправомірному зверненні на власність машинна інформація може вилучатися із, а копіюватися. Отже, як зазначалося вище, машинна інформація має бути виокремлена як предмет кримінально-правової охорони.

Однако, що саме це — комп’ютерна програма? Річ? Матеріальний актив? Або щось інше, що законодавець ще ніхто ніколи колись знав? На погляд, комп’ютерна програма відрізняється переважно тим, що піддається вільному копіювання, не втрачаючи ані краплі своїх властивостей у своїй. Віртуальні простору дозволяють розміщувати величезну, здавалося б, інформацію на мізерно малому місці. Останні двох років у правовий життя нашого суспільства на сфері створення і його використання творів науки, літератури і мистецтва відбулися зміни. З прийняттям 9 липня 1993 року закону РФ «Про авторське право і правах «завершилося формування російської системи авторського права як системи норм, які передбачають дуже високий рівень охорони прав авторів, повністю відповідний вимогам Бернською Конвенції про охорону літературних і малярських творів, що є своєрідним світовим еталоном захисту авторських прав. Питання, які стосуються авторському праву в інформатики, до яких належать й питання передачі прав на програму ЕОМ чи базі даних, аналізовані у цьому рефераті, через специфічність властивостей об'єкта авторських прав у нашій законодавстві розглянуті окремо. Для розмови про авторське право у сфері, необхідне початку визначити використовувані поняття. Закон РФ «Про правову охорону програм для електронних обчислювальних машин і баз даних» (від 23 вересня 1992 р.) у статті 1 визначає такі понятия:

программа для ЕОМ — це об'єктивна форма уявлення сукупності даних, і команд, виділені на функціонування електронних обчислювальних машин (ЕОМ) і інших комп’ютерних пристроїв для одержання певного результату. Під програмою для ЕОМ маються на увазі також підготовчі матеріали, отримані у її розробки, і породжувані нею аудіовізуальні отображения;

база даних — це об'єктивна форма уявлення та організації сукупності даних (наприклад: статей, розрахунків), систематизованих в такий спосіб, щоб ці дані були знайдені та оброблені з допомогою ЭВМ;

адаптация програми для ЕОМ чи бази даних — це внесення змін, здійснюваних виключно з метою забезпечення функціонування програми для ЕОМ чи бази даних на конкретних технічних засобах користувача або під управлінням конкретних програм пользователя;

модификация (переробка) програми для ЕОМ чи бази даних — це будь-які зміни, не є адаптацией;

декомпилирование програми для ЕОМ — це технічний прийом, до складу якого перетворення об'єктного коду в вихідний текст з метою вивчення структури та кодування програми для ЭВМ;

воспроизведение програми для ЕОМ чи бази даних — це виготовлення однієї чи більш примірників програми для ЕОМ чи бази даних у будь-якій матеріальної формі, а також їхніх запис в память;

распространение програми для ЕОМ чи бази даних — це надання доступу до відтвореною у будь-який матеріальної формі програмі для ЕОМ чи бази даних, зокрема мережними та іншими засобами, і навіть шляхом продажу, прокату, здачі у найми, надання в борг, включаючи імпорт для будь-якій з цих целей:

выпуск друком (опублікування) програми для ЕОМ чи бази даних — це надання примірників програми для ЕОМ чи бази даних із згоди автора невизначеному колі осіб (зокрема шляхом запис у пам’ять ЕОМ і випуску друкованого тексту), за умови, що його таких примірників має задовольняти потреби цього кола осіб, приймаючи до уваги характер зазначених произведений;

использование програми для ЕОМ чи бази даних — це випуск друком, відтворення, поширення та інші дії з їх запровадження до господарського обороту (у цьому числі у модифікованої формі). Не визнається використанням програми для ЕОМ чи бази даних передача засобами масової інформації повідомлень про випущеної друком програмі для ЕОМ чи бази даних.

Правообладатель — автор, його спадкоємець, і навіть будь-яка фізична чи юридична особа, яке має винятковими майновими правами, одержаними у силу закону чи договору. Вищезгаданий закон регулює відносини, пов’язані зі створенням, правової охороною та використанням програм для ЕОМ і баз даних, зокрема і таку, у часто вирішальну, їх область, як передача прав на програму і базі даних. Майнові права можуть бути автором в цілому або частково кожному фізичному чи юридичній особі. Майнові права на програму чи базі даних переходять у спадок у встановленому законом порядку, і можна реалізовувати споживачів протягом терміну дії авторського права. Передача майнові права мусить бути оформлена виходячи з договору чи контракту, який залежить від письмовому вигляді. У договорі мають обов’язково може бути такі основні умови: об'єм і засоби використання, порядок виплати винагороди і термін дії договору, і навіть територія, на якої використовується даний продукт Каждый користувач проти неї використовувати лише те програмний продукт, який він отримав виходячи з договору або придбав шляхом придбання, взяв у свої оренду або за до широкого прокату тощо. буд. Нині у нашій країні є досить міцна законодавчу базу якогось реального охорони і питань у сфері авторства. Але, на жаль, цих законів не підкріплені реальними діями зі державного боку. Наша держава просто заплющує очі мали на той свавілля, через якого від нашої країни відвертаються багато перспективні іноземні партнери. Велику роль регулюванні питань охорони, мій погляд, стоїть відвести органам ОВС, особливо у про те, що з кінця січня 1996 року, в кримінальному законі з’явиться нового складу злочину. У багатьох країнах світу, в органах поліції та прокуратури існують спеціальні відділи які займаються лише питаннями охорони інтелектуальної власності. Держава на повинен упускати ті величезні суми, яке вона недоодержує податків, через порушення у сфері охорони авторських та суміжних суміжних прав. Неправомірний доступ до записів програм для ЕОМ, до первинним документам баз даних, і інший як і інформації, виконаною як рукописних записів, видрукуваної на принтері і іншим друкарським способом, не мається на увазі у статті 272 і може у відповідних випадках спричинити відповідальність лише з статтям Особливої частини. Опанування комп’ютером, які мають джерел харчування, і навіть машинним носієм як річчю, не сприймається як доступом до комп’ютерної інформації та у випадках може викликати відповідальність за статтями про злочинах проти власності. Так само не утворює об'єктивної боку цього злочину знищення чи спотворення комп’ютерної інформації шляхом зовнішнього на машинні носії теплом, магнітним випромінюванням, ударами й іншими подібними способами. Також варто згадати у тому, що перестороги стосовно роботи з комп’ютерної інформацією можуть встановлюватися власником або власником інформації, законом, іншим нормативним актом. Інформація охороняється законом, тобто існує інформація, вилучена з публічного відкритого обороту на підставі закону, чи інших нормативних (включаючи відомчі) актів. Існує так званий «гриф обмеженого користування ». З тлумачення закону також базується можна судити, приватні фірми, включає й комерційних банків, вправі самостійно встановлювати обмежені грифи в цілях збереження комерційної, банківської, та інших таємниць.

Глава 3. Розробка і розповсюдження комп’ютерних вірусів.

Практически все користувачі комп’ютерів зіштовхувалися з вірусами, як і говоритися, відчули всі ті принади, що вони несуть. Дозволю невеличкий відступ і скажу, що у процесі розробки даної курсової роботи, на комп’ютер якимось чином так сказати «просочився «одне із вірусів, спеціально створили знищення текстовій інформації та погубив все моє роботу. Якщо ж уявити це у масштабах великого підприємства? У Кримінальному кодексі існують спеціальна стаття під номером 273 мова, де йдеться про розробку і розповсюдженні комп’ютерних вірусів з допомогою програм для ЕОМ чи внесення змін — у існуючі програми. Небезпека комп’ютерного вірусу у тому, що може привести, як випливає з тексту статті, до її повної дезорганізації системи комп’ютерної інформації та у своїй, на думку фахівців у цій галузі, може бути бездіяльними досить довгий час, потім зненацька активізуватися і призвести до катастрофи. Вірус може виявитися причиною катастрофи в областях використання комп’ютерної інформації, як оборона, космонавтика, державна власність, боротьби з злочинністю. Саме високим рівнем суспільної небезпечності, мій погляд, пояснюється те, що кримінальний закон переслідує досить суворо за сам собою факт створення вірусних комп’ютерних програм для ЕОМ чи внесення змін — у вже існуючі програми, не надавши наступу будь-яких наслідків. Злочин вважається кінченим, коли програма створена чи зміни внесено. Під використанням (поширенням) шкідливих програм чи машинних носіїв до них розуміється відповідно цих програм, у комп’ютер, систему, мережу комп’ютерів, і навіть продаж, обмін, дарування, безплатна передача. Не виключено, під поширенням слід розуміти й їх копіювання. Законодавець нарешті усвідомив серйозність створеної ситуації, передбачивши квалифицирующие ознаки: таке злочин може мати і тяжкі наслідки — загибель людей, заподіяння тяжкого шкоди здоров’ю, дезорганізація виробництва для підприємства чи галузі промисловості, ускладнення дипломатичних відносин, до виникнення збройного конфлікту. Приходить напам’ять твір американського письменника Девіда Бишофа під назвою «Військові гри », написаного основі реально відбувалися подій. Надзвичайно обдарований підліток зламав комп’ютерну мережу Пентагону і мало не розв’язав. Третю Першу світову війну. Віруси, діючі по принципу: «зітри всі дані програмних засобів, перейди в наступну і зроби той самий «мають властивостями переходити через комунікаційні мережі з однієї системи до іншої, розповсюджуючись як найсправжнісінька вірусне захворювання. Виявляється вірус не відразу: спочатку комп’ютер «виношує інфекцію », бо маскування вірус нерідко використовують у комбінації з «логічного бомбою «чи «тимчасової бомбою ». Вірус спостерігає за всієї оброблюваної інформацією і може переміщатися, використовуючи пересилку цієї інформації. Усе, коли б він заразив біле кров’яний тільце і подорожував з нею організмом людини. Починаючи діяти (перехоплювати управління), вірус дає команду комп’ютера, щоб той записав заражену версію програми. Після цього воно програмі управління. Пользователъ щось помітить, оскільки його комп’ютер перебуває у стані «здорового носія вірусу ». Виявити цей вірус можна, лише володіючи надзвичайно розвиненою програмістської інтуїцією, оскільки ніяких порушень у роботі ЕОМ в момент не проявляються. На один чудового дня комп’ютер «занедужує «. Усі віруси можна розділити на чи два різновиди, які виявлено торік різна за складністю: «вульгарний вірус «і «роздроблений вірус ». Програма «вульгарного вірусу «написана єдиним блоком, і за виникненні підозр у зараження ЕОМ експерти можуть побачити їх у на самому початку епідемії (розмноження). Ця операція вимагає, проте, вкрай докладного аналізу всієї сукупності ОС ЕОМ.

Программа «роздрібненого вірусу «розділена на частини, здавалося б, не мають між собою зв’язку. Ці частини містять інструкції які вказують комп’ютера як зібрати їх докупи, щоб відтворити і, отже, розмножити вірус. Отже, майже постійно перебуває у «розподіленому «стані, тільки короткий час своєї роботи збираючись у єдине ціле. Зазвичай, творці вірусу вказують йому число репродукцій, після досягнення він працює агресивним. Такі віруси називають ще «невидимками » .

Варианты вірусів залежить від цілей, переслідуваних їх творцем. Ознаки їх може бути щодо доброякісними, наприклад, уповільнення у виконанні програм чи поява світної крапки над екрані дисплея. Ознаки може бути эволютивными, і «хвороба «загострюватиметься у свого течії. Так по незрозумілих причин програми починають переповняти магнітні диски, в результаті чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви може бути катастрофічними і призвести до стирання файлів і знищення програмного забезпечення. Які ж способи поширення комп’ютерного вірусу? Вони на здібності вірусу використовувати будь-який носій переданих даних як «засобів пересування ». Те є початку зараження є небезпека, що ЕОМ може створити велика кількість засобів пересування й у наступні годинник вся сукупність файлів і програмних коштів виявиться зараженої. Отже, дискета чи магнітна стрічка, перенесені інші ЕОМ, здатні заразити їх. І навпаки, коли «здорова «дискета вводять у заражений комп’ютер, може стати носієм вірусу. Зручними поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персональний комп’ютер був заражений чи заразив той, з яким контактував. Проте частий спосіб зараження — це копіювання програм, що звичайній практикою у користувачів персональних ЕОМ. Так скопійованими виявляються і заражені програми. Фахівці застерігають від копіювання крадених програм. Іноді, проте, і офіційно що їх програми може бути джерелом зараження. Часто з початком комп’ютерної епідемії пов’язують ім'я Роберта Морисса студента Корнеллського університету (США), через дії якого зараженими виявилися найважливіші комп’ютерні мережі східного і західного узбереж США. Епідемія охопила більш б тисяч комп’ютерів, і 70 комп’ютерних систем. Постраждалими виявилися, зокрема, комп’ютерні центри НАСА, Диверморской лабораторії ядерних досліджень, Гарвардського, Пітсбурзького, Мэрилендского, Вісконсинського, Каліфорнійського, Стзнфордского університетів. Масштаб вражає. Проте, на світовому ринку дедалі більшої популярності завойовують антивірусні програми, написані російськими розробниками. А винахідником вірусу є, якийсь студент Каліфорнійського університету Фред Коуэн, що у 1984 року виступаючи одній із конференцій, розповів про свої досліди про те, що його друг назвав «комп'ютерним вірусом ». Коли почалося практичне застосування вірусів, невідомо, бо банки, страхові компанії, підприємства, виявивши, що й комп’ютери заражені вірусом, не допускали, щоб відомості про це просочилися назовні. У пресі часто проводиться паралель між комп’ютерним вірусом і вірусом «AIDS ». Тільки упорядкована життя з однією або кількох партнерами здатна уберегти себе від цього. Безладні зв’язки з багатьма комп’ютерами майже напевно призводять до зараженню. Зауважу, що побажання обмежити використання неперевіреного програмного забезпечення швидше за все і залишиться практично нереальним. Це з тим, що фірмові програми на «стерильних «носіях дуже дорогі в конвертованій валюті. Тому запобігти їм неконтрольованого копіювання практично неможливо. Задля справедливості треба сказати, що поширення комп’ютерних вірусів має і пояснюються деякі позитиви. Зокрема, є, очевидно, кращої захистом від викрадачів програмного забезпечення. Найчастіше розробники свідомо заражають свої дискети будь-яким безневинним вірусом, який добре можна знайти будь-яким антивірусним тестом. Це служить досить надійної гарантією, що хто б ризикне копіювати таку дискету.

Заключение

.

Впервые світ знав про комп’ютерних злочинах на початку 1970;х років, як у Америці було виявлено досить багато таких діянь. Як відомо — найбільш небезпечні злочину — це, які мають економічного характеру. Наприклад — це неправомірне збагачення шляхом зловживання з автоматизованими інформаційними системами, економічний шпигунство, крадіжка програм, тож так званого «комп'ютерного часу », традиційні економічні злочину, які скоювалися з допомогою комп’ютера. Спочатку, як свідчить історія, органи кримінальної юстиції боролися із нею з допомогою традиційних правових норм про злочини проти власності: крадіжці, присвоєння, шахрайстві, зловживанні довірою та іншого подібного начиння. Проте невдовзі практика показала, що така підхід і не відповідає всі вимоги цій ситуації, оскільки багато злочину за сфері комп’ютерної діяльності не охоплюються традиційними складами злочинів. Багато злочинах був відсутній матеріальний ознака, оскільки предмет відсутній як матеріальна річ, існуюча у реальному фізичному світі. «Обман комп’ютера «- річ кілька ефемерна, що це лише механізм та обдурити їх у принципі неможливо. З тим-таки успіхом можна обманювати дверної замок. Знищення майна також підходить під дані злочину — немає знищення як такого. Хоча такі дії, описані мною вищою, і можуть дати значний майновий збитки — без фізичного ушкодження комп’ютера такий склад просто ні має сенсу. Злочини у сфері комп’ютерної інформації мають, мій погляд, хіба що двоякий сенс, і тому вимагають спеціальних статей у Кримінальному кодексі. Ухвалений недавньому минулому кодекс містить цілу главу, що включає у собі три статті, що, мій погляд, кілька мало. Навіть з дослівного тлумачення, дозволю собі сказати, що вони кілька застаріли по смисловому значенням, і вимагають оновлень. У своїй курсової роботі спробував розширити саме поняття злочинів у області комп’ютерної інформації, надати йому нового змісту.

Список литературы

Батурин Ю. М. Комп’ютерна злочинство й комп’ютерна безпеку. — М., 1991.

Беляев У. З. Безпека у розподільчих системах. — М., 1995.

Ведеев Д. У. Захист даних в комп’ютерних мережах. — М., 1995.

Здравомыслов Б. У. Кримінальну право Росії. Особлива частина вже. — М.: Юристъ, 1996.

Копылов У. А. Інформаційне право. — М. :Юристъ, 1997.

Наумов А. У. Коментар до Кримінального кодексу. — М. :Юристъ, 1997.

Скуратов Ю. І. Лебедєв У. М. Коментар до Кримінального кодексу. — М., 1996.

Федеральный закон «Про інформацію, інформатизації і захист інформації «від 20 лютого 1995 року № 24-ФЗ.

Закон Російської Федерації «Про авторському і правах «від 9 липня 1993 року № 5351−1.

Закон Російської Федерації «Про правову охорону програм для електронних обчислювальних машин і баз даних «від 23 вересня 1992 року № 3523−1.

Медведовский І. Д., Семьянов П. У. Атака через Internet. — М., 1998.

Hackzone — територія зламування, № 2, 1999 (електронну версію).

Показати весь текст
Заповнити форму поточною роботою