Ответственность за преступления в сфере компьютерной информации

"Разбить стекло в случае аварии". Такая программа - мощный и опасный

инструмент в руках злоумышленника. Совсем недавно у нас в стране стали

создаваться высшие учебные заведения для обучения специалистов в области

информационной безопасности. Несанкционированный доступ может

осуществляться и в результате системной поломки. Например, если некоторые

файлы пользователя остаются открытыми, он может получить доступ к

непринадлежащим ему частям банка данных. Все происходит так, словно клиент

банка, войдя в выделенную ему в хранилище комнату, замечает, что у

хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы

и похитить все, что в них хранится. Также под понятие "несакнционированного

доступа" попадают такие частности, как ввод в программное обеспечение

"логических бомб", которые срабатывают при выполнении определенных условий

и частично или полностью выводят из строя компьютерную систему. Способ

"троянский конь" состоит в тайном введении в чужую программу таких команд,

которые позволяют осуществить новые, не планировавшиеся владельцем

программы функции, но одновременно сохранять и прежнюю работоспособность. С

помощью "троянского коня" преступники, например, отчисляют на свой счет

определенную сумму с каждой операции. На самом деле все обстоит довольно

просто: компьютерные программные тексты обычно чрезвычайно сложны. Они

состоят из сотен тысяч, а иногда и миллионов команд. Поэтому "троянский

конь" из нескольких десятков команд вряд ли может быть обнаружен, если,

конечно, нет подозрений относительно этого. Но и в последнем случае

экспертам-программистам потребуется много дней и недель, чтобы найти его.

Обратимся к истории компьютерных преступлений. Здесь, в частности, явно

лидирует США, потому что именно эта страна является местом массового

зарождения компьютерных технологий. Про Россию говорить пока рано, потому

что она, на мой взгляд, только вступает на тернистый путь весобщей

"окумпьютерризации", да и возможность совершить преступление в этой области

у нас в стране несколько меньше, или порой они вообще не имеют смысла.

Интересен случай использования "троянского коня" одним американским

программистом. Он вставил в программу компьютера фирмы, где работал,

команды, не отчисляющие деньги, а не выводящие на печать для отчета

определенные поступления. Эти суммы, особым образом маркированные,

"существовали" только в системе. Украв бланки, он заполнял их с указанием

своей секретной маркировки и получал эти деньги, а соответствующие операции

по прежнему не выводились на печать и не могли подвергнуться ревизии. Есть

еще одна разновидность "троянского коня".Ее особенность состоит в том, что

в безобидно выглядящую часть программы вставляются не команды, собственно

выполняющие всю непосредственную работу. а команды, формирующие эти команды

и после выполнения уничтожающие их. В это случае программисту, пытающемуся

найти "троянского коня", необходимо искать не его самого, а команды, его

формирующие. Развивая эту идею, можно представить себе команды, которые

создают команды и т. д.(сколь угодно большое число раз), которые создают

"троянского коня".

Хищение компьютерной информации.

Россия в этом вопросе, как говорится, "впереди планеты всей", попытки

повернуть на правовой путь распространения программного обеспечения

практически ни к чему не приводят. Хотя в последнее время видны ощутимые

сдвиги: в частности в Москве работниками милиции и налоговыми инспекторами

был проведен ряд рейдов по торговым точкам, где было конфисковано большое

количество пиратских копий лазерных дисков, взято под арест с последующим

возбуждением уголовного дела около ста человек[3]. Если "обычные" хищения

подпадают под действие существующего уголовного закона, то проблема хищения

информации значительно более сложна. Присвоение машинной информации, в том

числе программного обеспечения, путем несанкционированного копирования не

квалифицируется как хищение, поскольку хищение сопряжено с изьятием

ценностей из фондов организации. Не очень далека от истины шутка, что у нас

программное обеспечение распространяется только путем краж и обмена

краденым. При неправомерном обращении в собственность машинная информация

может не изыматься из фондов, а копироваться. Следовательно, как уже

отмечалось выше, машинная информация должна быть выделена как

самостоятельный предмет уголовно-правовой охраны.

Однако, что же это – компьютерная программа? Вещь? Материальный актив?

Или нечто другое, о чем законодатель еще никогда прежде не знал? На мой

взгляд, компьютерная программа отличается главным образом тем, что

поддается свободному копированию, не теряя ни грамма своих свойств при

этом. Виртуальные пространства позволяют размещать огромную, на первый

взгляд, информацию на ничтожно малом месте. За последние два года в

правовой жизни нашего общества в сфере создания и использования

произведений науки, литературы и искусства произошли существенные

изменения. С принятием 9 июля 1993 года закона РФ "Об авторском праве и

смежных правах" завершилось формирование российской системы авторского

права как системы норм, предусматривающих очень высокий уровень охраны прав

авторов, полностью соответствующий требованиям Бернской Конвенции об охране

литературных и художественных произведений, являющейся своеобразным мировым

эталоном защиты авторских прав. Вопросы, относящиеся к авторскому праву в

информатике, к которым относятся и вопросы передачи прав на программу ЭВМ

или базу данных, рассматриваемые в данном реферате, из-за специфичности

свойств объекта авторских прав в нашем законодательстве рассмотрены

отдельно. Для разговора об авторском праве в данной области, необходимо для

начала определить используемые понятия. Закон РФ “О правовой охране

программ для электронных вычислительных машин и баз данных” (от 23 сентября

1992 г.) в статье 1 определяет следующие понятия:

программа для ЭВМ — это объективная форма представления совокупности

данных и команд, предназначенных для функционирования электронных

вычислительных машин (ЭВМ) и других компьютерных устройств с целью

получения определенного результата. Под программой для ЭВМ подразумеваются

также подготовительные материалы, полученные в ходе ее разработки, и

порождаемые ею аудиовизуальные отображения;

база данных — это объективная форма представления и организации

совокупности данных (например: статей, расчетов), систематизированных таким

образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ;

адаптация программы для ЭВМ или базы данных — это внесение изменений,

осуществляемых исключительно в целях обеспечения функционирования программы

для ЭВМ или базы данных на конкретных технических средствах пользователя

или под управлением конкретных программ пользователя;

модификация (переработка) программы для ЭВМ или базы данных - это

любые их изменения, не являющиеся адаптацией;

декомпилирование программы для ЭВМ — это технический прием, включающий

преобразование объектного кода в исходный текст в целях изучения структуры

и кодирования программы для ЭВМ;

воспроизведение программы для ЭВМ или базы данных — это изготовление

одного или более экземпляров программы для ЭВМ или базы данных в любой

материальной форме, а также их запись в память;

распространение программы для ЭВМ или базы данных — это предоставление

доступа к воспроизведенной в любой материальной форме программе для ЭВМ или

базе данных, в том числе сетевыми и иными способами, а также путем продажи,

проката, сдачи внаем, предоставления взаймы, включая импорт для любой из

этих целей:

выпуск в свет (опубликование) программы для ЭВМ или базы данных - это

предоставление экземпляров программы для ЭВМ или базы данных с согласия

автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и

выпуска печатного текста), при условии, что количество таких экземпляров

должно удовлетворять потребности этого круга лиц, принимая во внимание

характер указанных произведений;

использование программы для ЭВМ или базы данных - это выпуск в свет,

воспроизведение, распространение и иные действия по их введению в

хозяйственный оборот (в том числе в модифицированной форме). Не признается

использованием программы для ЭВМ или базы данных передача средствами

массовой информации сообщений о выпущенной в свет программе для ЭВМ или

базе данных.

Правообладатель - автор, его наследник, а также любое физическое или

юридическое лицо, которое обладает исключительными имущественными правами,

полученными в силу закона или договора. Вышеназваный закон регулирует

отношения, связанные с созданием, правовой охраной и использованием

программ для ЭВМ и баз данных, в том числе и такую, во многих случаях

решающую, их область, как передача прав на программу и базу данных.

Имущественные права могут быть переданы автором полностью или частично

любому физическому или юридическому лицу. Имущественные права на программу

или базу данных переходят по наследству в установленном законом порядке, и

их можно реализовать в течение срока действия авторского права. Передача

имущественных прав должна быть оформлена на основании договора или

контракта, который заключается в письменном виде. В договоре должны

обязательно присутствовать следующие основные условия: объем и способы

использования, порядок выплаты вознаграждения и срок действия договора, а

также территория, на которой используется данный продукт[4]

Каждый пользователь имеет право использовать только тот программный

продукт, который он получил на основании договора либо приобрел путем

покупки, взял в аренду или в прокат и т.д. На сегодня в нашей стране

существует достаточно крепкая законодательная база для реальной охраны и

регулирования вопросов в сфере авторства. Но к сожалению эти законы не

подкреплены реальными действиями со стороны государства. Наше государство

просто закрывает глаза на тот беспредел, по причине которого от нашей

страны отворачиваются многие перспективные иностранные партнёры. Большую

роль в регулировании вопросов охраны, на мой взгляд, стоит отвести органам

ОВД, особенно в связи с тем, что с января 1996 года, в уголовном законе

появится новый состав преступления[5]. Во многих странах мира, в органах

полиции и прокуратуры существуют специальные отделы которые занимаются

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты