Компьютерные преступления

Автор: Пользователь скрыл имя, 26 Марта 2012 в 22:00, курсовая работа

Описание работы

В последнее время всё больше внимания уделяется так называемым «компьютерным преступлениям». Такое внимание не беспочвенно. Дело в том, что сегодня практически ничто не делается без участия компьютеров Все важнейшие функции современного общества так или иначе «завязаны» на компьютерах, компьютерных сетях и компьютерной информации.

Содержание


Введение…………………………………………………………………………3
Глава 1. Основные понятия компьютерных преступлений
1.1. Основные понятия компьютерных преступлений………………………..5
2. Компьютерные преступники
2.1. Группы компьютерных преступников……………………………………14
Заключение………………………………………………………………………18
Список источников и литературы………………………………………………19

Работа содержит 1 файл

компьютерные преступления.doc

— 95.50 Кб (Скачать)

В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ.

Уничтожение информации

Уничтожение информации - это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние.

Блокирование информации

Блокирование информации - создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации.

Модификация информации

Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица.

Копирование информации

Копирование информации - это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению.

Нарушение работы ЭВМ, системы ЭВМ или их сети

Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказе в выдаче информации, выходом из строя отключением ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

Машинные носители

Под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой накопители на гибких и жестких, а также записываемых магнитооптических дисках, стримеры и т. д..

Система ЭВМ

Система - это совокупность взаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффективности их работы.

Сеть ЭВМ

Сеть ЭВМ - это совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.

В настоящее время в российской криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках данных понятий существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

Существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательства.

Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного квалифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

Законодательство многих стран, в том числе и России, стало развиваться именно по этому пути.

Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами.

Относительно объекта преступного посягательства двух мнений быть не может - им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Субъект данного вида преступлений может быть как общим, так и специальным. Субъективная сторона чаще всего выражается в умысле, но в ряде случаев компьютерное преступление может быть совершено и по неосторожности[8].

Итак, подводя итоги вышесказанному, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

 

 

 

 

 

 

 

 

2. Компьютерные преступники

2.1. Группы компьютерных преступников

К первой группе «компьютерных» преступников, на наш взгляд, можно отнести лиц, отличительной особенностью кото­рых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами свое­образного фанатизма и изобретательности. По мнению некоторых ав­торов, эти субъекты воспринимают средства компьютерной техни­ки как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для  решения различных деяний, большинство из которых имеют выраженный преступный характер. По имеющимся у ФАПСИ и ФБР оперативным данным, российских хаккеров используют организованные преступные группы для проникновения в зарубежные и отечественные компьютерные системы[9].

Под воздействием указанного выше фактора лицами рассматриваемой группы изобретаются различные способы несанкционированного проникновения в компьютерные системы, нередко сопровождающиеся преодолением постоянно усложняющихся средств защиты данных, что в свою очередь приводит к наращиванию алгоритма преступных действий и объективно способствует увеличению разнообразия способов совершения компьютерных преступлений. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. Ситуация здесь условно сравнима с той, которая возникает при различного рода играх, стимулирующих умственную активность игроков, например при игре в шахматы, когда в роли одного игрока выступает гипотетический преступник, а в роли его соперника — обобщенный образ компьютерной системы и интеллект разработчика средств защиты от несанкционированного доступа. Подробно данная ситуация исследуется в математической науке в теории игр — модели поведения к противоборствующих сторон.

Классифика­ция компьютерных преступлений. Интересной кажется классификация компьютерных преступников, приведенная в учебно-практическом пособии «Компьютерные технологии в юридической деятельности»:

а)              нарушители правил пользования ЭВМ — совершают пре­ступления из-за недостаточного знания техники, желания
ознакомиться с интересующей их информацией, похитить
какую-либо программу или бесплатно пользоваться услу­гами ЭВМ;

б)              «белые воротнички», так называемые респектабельные
преступники: бухгалтеры, казначеи, управляющие фи­нансами различных фирм. Для них характерны исполь­зование ЭВМ в целях моделирования планируемых пре­ступлений, компьютерный шантаж конкурентов, фаль­сификация информации и т. д. Цель их действий — по­
лучение материальной выгоды или сокрытие других пре­ступлений;

в)              «компьютерные шпионы» — хорошо подготовленные в тех­ническом отношении специалисты, целью деятельности
которых является получение стратегически важной ин­
формации в различных областях;

г)              «хакеры» («одержимые программисты») — наиболее тех­нически и профессионально подготовленные лица, отлич­но разбирающиеся в вычислительной технике и програм­мировании. Их деятельность направлена на несанкци­онированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информации. Зачастую они совершают преступления, не преследуя при этом прямых материальных выгод1. Наибольший интерес для нас представляют именно по­следние, т.е. хакеры. Хакер (от англ. hack — рубить, кромсать, разрубать) в буквальном переводе — рубщик, взломщик[10].

Существуют различные трактовки термина «хакер», наи­более интересным нам кажется определение, приведенное на сайте лаборатории Касперского: «Хакерами называют тех, кто получает или пытается получить незаконный доступ к данным через компьютерные сети (сейчас обычно через Интернет)».

Существует множество других понятий и определений, кто такие хакеры, но мы в своих исследованиях сознательно будем опираться на названное выше определение.

Компьютерные взломщики (хакеры) год от года становят­ся все более активными и изощренными, связано это прежде всего с массовой компьютеризации современного общества и с постоянным увеличением числа хакеров. Притом, если рань­ше хакеры были молодые люди, которые путем кибератак пы­тались явить о себе, то теперь появляются хакеры, активно от­стаивающие ту или иную позицию, нередко политическую. Более того, наблюдаются прецеденты кибертерактов, прово­димых хакерами в связи с определенными политическими заказами. Многие эксперты с опаской говорят о грядущей эпохе кибертерактов и сращивания криминального мира с виртуальным.

Интернет предоставляет террористам исключительные возможности. Он служит для них источником легкого (и без привлечения лишнего внимания) получения практически лю­бых необходимых сведений: от предложений потенциальных поставщиков оружия и необходимых технических средств до инструкций по созданию бомб или угону самолета. С помощью Интернета можно перевести необходимые финансовые средства или получить их; собирая пожертвования либо взла­мывая банки, можно вербовать наемников и осуществлять пропаганду и, наконец, посредством глобальной сети возмож­но быстро и с малыми затратами нарушить нормальное фун­кционирование практически любого объекта гражданской или военной инфраструктуры. И все это при исключительно вы­соком уровне защищенности от вмешательства государства в потоки соответствующей информации, а следовательно, при сохранении анонимности.

Пока что террористы используют Интернет в основном как средство передачи информации или пропаганды своих идей, а не как новое оружие. Однако что ни день приходят со­общения о компьютерных атаках на то или иное правитель­ственное учреждение или банк, взламываются не только от­дельные сайты, но и целые компьютерные системы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно.

Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

К первой группе относятся лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Вторая группа преступников - это психически больные лица, страдающие новым видом психических заболеваний (расстройств психики) - информационными болезнями или компьютерными фобиями. Третья группа - профессиональные компьютерные преступники с ярко выраженными корыстными целями, так называемые «профи».

 

 

 

 

 

 

 

 

 

 

 

Список источников и литературы

Источники

1.                  Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 г.) // Российская газета (далее - РГ).  1993. 25 декабря.

2.                  Уголовный кодекс РФ от 13 июня 1996 г. N 63-ФЗ принят ГД 24 мая 1996 года и одобрен Советом Федерации 5 июня 1996 г. «Собрание законодательства РФ» №25 от 17 июня 1996 г. (ред. от 07.12.2011) «Российская газета», N 113, 18.06.1996, N 114, 19.06.1996, N 115, 20.06.1996, N 118, 25.06.1996.

3.                  Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 года №174-ФЗ // Российская газета. – 22.12.2001. –  №249.

4.                  Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011) «Об информации, информационных технологиях и о защите информации» (принят ГД ФС РФ 08.07.2006)

5.                  Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.11.2011) «О государственной тайне». «Российская газета», N 182, 21.09.1993,

Литература

1. Акопов Г. Л.Информационное право: учебн. пособие- Ростов н/Д: Феникс, 2011 -348 с.

2. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.М.:Мир, 2009.-351 с.

3. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 2009.- 280 с.

Информация о работе Компьютерные преступления