Преступления в сфере экономической деятельности

Автор: Пользователь скрыл имя, 15 Марта 2012 в 20:25, контрольная работа

Описание работы

В целом криминальное использование современных информационных технологий делает «компьютерную преступность» не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом.

Содержание

ВВЕДЕНИЕ………………………………………………………………………..3
1. ПОНЯТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ…………………………………………………………………..4
2. КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНОГО ПРЕСТУПНИКА………………………………………………………………….6
3. МЕРЫ ПО ПРЕДУПРЕЖДЕНИЮ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ………………………………………….11
ЗАКЛЮЧЕНИЕ………………………………………………………………….17
СПИСОК ИСПОЛЬХОВАННЫХ ИСТОЧНИКОВ ЛИТЕРАТУРЫ И НОРМАТИВНО ПРАВОВЫХ АКТОВ………………………………………...18

Работа содержит 1 файл

криминолгоия.docx

— 39.60 Кб (Скачать)
stify">-установление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких образов;

-создание подразделений в МВД, ФСБ и прокуратуре, специализирующихся на расследовании высокотехнологичных преступлений, в частности неправомерного доступа к компьютерной информации, а также экспертно - криминалистических подразделений, способных отвечать на все вопросы компьютерно-технических и компьютерно-информационных эксперзиз;

-своевременная регистрация и надлежащий учет этих преступлений;

-переподготовка и повышение квалификации работников правоохранительных органов, расследующих неправомерный доступ к компьютерной информации;

-информационное обеспечение деятельности органов внутренних дел;

-разработка и внедрение политики безопасности компьютерной информации, включающий подбор, проверку и инструктаж персонала, участвующего во всех стадиях информационного процесса.4

В настоящее время основными  задачами отделов по борьбе с преступлениями в сфере высоких технологий (ОБПСВТ) являются:

1. Выявление преступлений  в сфере компьютерной информации когда объектом преступного посягательства является ЭВМ, их системы м сети права собственника информации, в сфере телекоммуникаций ЭВМ их системы и сети являются орудием совершения преступления, а также посягательств на конституционные права граждан - неприкосновенность личной жизни, тайну переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершенных путем неправомерного прослушивания сообщений и снятия информации с технических каналов связи.

2. Возбуждение уголовных  дел и производство неотложных  следственных действий, при необходимости  пресечение указанных преступлений.

3. Выявление лиц, групп  и сообществ, занимающихся противоправной  деятельностью в данной области,  документирование их преступной  деятельности, проведение мероприятий по предупреждению таких преступлений.

4. Выполнение поручений  следователей по расследованию  указанных преступлений, производство  оперативно - розыскных мероприятий,  а также участие в расследовании  в составе следственно - оперативных  групп.

Аналогичные подразделения  созданы и в других российских правоохранительных органах - Генеральной  прокуратуре и Федеральной службе безопасности.

1. Аналитическую разведку  совершенствование информационного  - аналитического обеспечения деятельности  подразделении криминальной милиции,  изучение перспективных средств  и методов поиска и сопоставительного  анализа самой разнообразной,  имеющей значение для борьбы  с данным компьютерным преступлением  информации от материалов средств  массовой информации в электронных  библиотеках сети Интернет до  конкретных оперативных данных. Целью такого анализа является  формирование новых знаний о  способах совершения неправомерного  доступа к компьютерной информации, способах его сокрытия, выявления  фактов несанкционированного доступа  о которых не поступило заявлений  в правоохранительные органы и.т.п.

2. Компьютерную разведку - применение средств и методов  организации гласного и негласного  получения информации, хранимой  и обрабатываемой компьютерными  системами для получения сведений  о готовящихся преступлениях.  Деятельность по скрытому получению  компьютерной информации может  предусматривать как непосредственный  доступ к интересующим информационным  ресурсам, так и перехват электронных  сообщений, передаваемых по компьютерным  проводам и радиосетям.

3. Обеспечение информационной  безопасности органов внутренних  дел которое распространяется от защиты субъектов и интересов органов внутренних дел от недоброкачественной информации до защиты ведомственной информации ограниченного доступа, информационных технологий и средств их обеспечения. Информационная безопасность ОВД определяется надежностью систем ее обеспечения включая надежность аппаратных средств и программного обеспечения.

Международное сотрудничество при расследовании рассматриваемого преступления осуществляется в формах:

а) обмена информацией, в  том числе:

-о готовящемся или совершенном неправомерном доступе к компьютерной информации и причастных к нему физических и юридических лицах.

-о формах и методах предупреждения, выявления, пресечения, раскрытия и расследования данного преступления.

-о способах его совершения

-о национальном законодательстве и международных договорах, регулирующих вопросы предупреждения выявления пресечения, раскрытия и расследования как рассматриваемого преступления, так и других преступлений в сфере компьютерной информации.

б) исполнения запросов о  провидении оперативно - розыскных  мероприятий, а также процессуальных действий, в соответствии с международными договорами о правовой помощи.

в) планирования и проведения скоординированных мероприятий  и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию  неправомерного доступа к компьютерной информации.

г) оказания содействия ив подготовке и повышении квалификации кадров, в том числе путем стажировки специалистов, организации конференций, семинаров, и учебных курсов.

д) создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию данного преступления.

е) проведения совместных научных  исследований по представляющим взаимный интерес проблемам борьбы с рассматриваемым  преступлениями, а с другой стороны- увеличить объем информации, проходящей через государственные СМИ, направленной на повышение уровня правовой, информационной и компьютерной культуры общества.5

Организационные мероприятия  по предупреждению неправомерного доступа  к компьютерной информации рассматриваются  многими специалистами, занимающимися  вопросами безопасности компьютерных систем как наиболее важные и эффективные. Это связано с тем что они  являются фундаментом на котором строится вся система защиты компьютерной информации от неправомерного доступа.

Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно - технических средств защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Правительство Российской Федерации определяет порядок осуществления такого контроля. В организациях обрабатывающих государственную информацию с ограниченным доступом создается специальные службы обеспечивающие защиту такой информации.

Собственник информационных ресурсов или уполномоченные им лица имеют  право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации, в случае невыполнения этих требований. Он также вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки. Субъектами, осуществляющими профилактику неправомерного доступа к компьютерной информации являются правоохранительные органы, поскольку профилактическая деятельность составляет обязательную составную часть правоохранительной деятельности: органы межведомственного контроля, отраслевые органы управления, международные органы и общественные организации, а так же непосредственные руководители предприятий и организаций в которых обращается конфиденциальная компьютерная информация ответственные сотрудники по информационной безопасности.4

Практика борьбы с преступлениями в сфере компьютерной информации показывает, что положительный результат  можно получить только при использовании  комплекса правовых, организационных  и технических мер предупреждения неправомерного доступа к компьютерной информации, причем все они одинаково  важны и лишь дополняя друг друга образуют целенаправленную систему предупреждения и профилактики исследуемого преступления.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

Подводя  некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК РФ.

К сожалению, даже обладая достаточно полным набором значащих элементов  портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному  правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено  – любое высокотехнично исполненное  преступление (а практически все  компьютерные преступления таковыми и  являются) нераскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

Но криминологическая характеристика даёт нам, по крайней мере, возможность  в определённой степени предвидеть, что может «принести» конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.

Разработка проблемы компьютерной преступности и поиск методов  борьбы с нею всего лишь дело времени  и опыта.

 

 

 

 

 

 

 

 

 

 

 

 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ЛИТЕРАТУРЫ И НОРМАТИВНО-ПРАВОВЫХ АКТОВ:

 

1.Конституция Российской Федерации  (принята на всенародном голосовании  12.12.1993 г.)// Российская газета от 1993.25 декабря.№237.

2.Уголовный кодекс Российской  Федерации от 13 июня 1996г.№63-ФЗ. // СЗ  РФ.1996.№25.Ст.2954

3. Батурин Ю М., Жодзинский А М Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991.

4. Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 1996

5. Криминология: Учебник для вузов / Под общ. ред. А. И. Долговой. М.: Издательство НОРМА, 2001.

6. Копырюлин А. Н. Преступления в сфере компьютерной информации: Уголовно-правовой и криминологический аспекты: Автореф. дис. ... канд. юрид. наук. / А. Н. Копырюлин. - Тамбов, 2007.

7. Криминология: Учебник / Под ред. В. Н. Кудрявцева и В. Э. Эминова. М.: Юристъ, 2004.

8.Никифоров И. Компьютерные  преступления //Защита информации. Конфидент,  № 5, 1995.

 

 

 

 

1 Батурин Ю М., Жодзинский А М Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991

2 Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 1996 

3 Копырюлин А. Н. Преступления в сфере компьютерной информации: Уголовно-правовой и криминологический аспекты: Автореф. дис. ... канд. юрид. наук. / А. Н. Копырюлин. -- Тамбов, 2007

4 Никифоров И. Компьютерные преступления //Защита информации. Конфидент, № 5, 1995

5 Криминология: Учебник / Под ред. В. Н. Кудрявцева и В. Э. Эминова. М.: Юристъ, 2004

4 Никифоров И. Компьютерные преступления //Защита информации. Конфидент, № 5, 1995


Информация о работе Преступления в сфере экономической деятельности