Автор: Пользователь скрыл имя, 11 Марта 2013 в 16:22, курсовая работа
Целью данной работы является: изучить преступления в сфере компьютерной информации.
Для реализации поставленной цели в работе решены следующие задачи:
--- Раскрыть компьютерные преступления и их значение;
--- Изучить общая характеристика преступлений в сфере компьютерной информации;
--- Рассмотреть виды преступлений в сфере компьютерной информации;
--- Проанализировать методы борьбы с преступлениями в сфере компьютерной информации
Введение………………………………………………………………………3
1. Компьютерные преступления и их значение…………………….......…..5
2. Общая характеристика преступлений в сфере компьютерной информации…………………………………………………………………...9
3. Виды преступлений в сфере компьютерной информации……………...12
4. Методы борьбы с преступлениями в сфере компьютерной информации…………………………………………………………………..27
Заключение……………………………………………………………………29
Библиографический список…………………………………
Окончанием
данного преступления будет момент
создания, использования или
Виновное лицо
сознает, что его действия по созданию,
использованию или
Наказывается данное преступление лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от двух до пяти месяцев.
Квалифицированным видом
Особенностью квалифицированного вида данного преступления является то обстоятельство, что в соответствии с законом субъективное отношение виновного лица к тяжким последствиям может характеризоваться только неосторожной формой вины. Если лицо, совершая описанные в ч.1 ст.273 УК действия, сознавало возможность или неизбежность наступления общественно опасных последствий и желало или не желало, но сознательно допускало их наступление либо относилось к ним безразлично, то ответственность должна наступать за совокупность преступлений по ч.1 ст.273 и соответствующим статьям УК, устанавливающим ответственность за умышленное причинение вреда собственности, личности и иным объектам уголовно-правовой охраны.
Учитывая характер последствий, законодатель предусматривает в случае совершения квалифицированного вида искомого преступления значительно более суровое наказание в виде лишения свободы на срок от трёх до семи лет.
Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает огромный пласт возможных посягательств и даже те действия, которые действительно совершались умышленно, т.к., при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со спецификой работы - переход по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не заметив этого).
Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем уже говорилось ранее.
В отличие от ст. 272 и 273 УК РФ диспозиция ч.1 ст.274 носит бланкетный характер. Такой законодательный прием означает, что указание в ней на действие (бездействие) носит обобщенный характер - "нарушение правил". Конкретное содержание этих правил раскрывается в нормативных актах иных отраслей права (законах, правилах, инструкциях и т.д.). Эти правила могут быть предусмотрены в общих требованиях по технике безопасности и эксплуатации компьютерного оборудования либо специальных правилах, регламентирующих особые условия (продолжительность времени, последовательность операций, максимальные нагрузки и т.д.), какими являются, например, "Гигиенические требования к видео дисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. Санитарные правила и нормы, утвержденные постановлением Госкомсанэпиднадзора России от 14 июля 1996 г. № 14. Вторая разновидность соответствующих правил устанавливается в инструкциях по работе с ЭВМ, их периферийными устройствами и машинными носителями информации, которые разрабатываются производителями этих технических средств.
Работа данных устройств рассчитана на определенные параметры, соблюдение которых является обязательным. Наконец, третья разновидность соответствующих правил устанавливается собственником или владельцем соответствующих технических устройств и определяет порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ в конкретных условиях. При определений конкретных правил следует иметь в виду, что законодатель говорит о правилах эксплуатации именно ЭВМ как совокупности аппаратно - технических средств и средств программирования и системы ЭВМ, и их сети. Поэтому нарушение соответствующих правил должно касаться именно технических правил, но никак не организационных форм работы ЭВМ или их правовой регламентации10.
Конкретно нарушение правил эксплуатации может выражаться в трех формах:
1) в несоблюдении
установленных правил, обеспечивающих
безопасность эксплуатации ЭВМ,
2) в ненадлежащем
соблюдении указанных правил (например,
неполном соблюдении
3) в прямом нарушении данных правил, например, в отключении системы защиты от неправомерного доступа.
Первые две
формы выполняются путем
последствий, количества пострадавших пользователей, степени дезорганизации деятельности предприятий и учреждений, величины материального или физического вреда и любых других обстоятельств, которые судебно следственные органы в конкретном случае посчитают существенными. Данный вред может причиняться как собственнику или владельцу ЭВМ либо самому пользователю, так и третьим лицам, например больным, лечение которых проходит под контролем компьютера.
Субъективное отношение виновного лица к содеянному в анализируемом преступлении характеризуется только умышленной формой вины. При этом лицо сознает общественно опасный характер нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, предвидит возможность или неизбежность наступления в результате его действий уничтожения, блокирования или модификации охраняемой законам информации ЭВМ, которые повлекут за собой причинение существенного вреда и желает этого (прямой умысел) либо предвидит возможность уничтожения, блокирования или, модификации охраняемой законом информации ЭВМ и причинения в результате этого существенного вреда, однако не желает, но сознательно допускает эти последствия или относится к ним безразлично (косвенный умысел). Мотивы и цели деятельности виновного на квалификацию не влияют, но должны учитываться при индивидуализации наказания. Субъект данного преступления специальный - лицо, имеющие доступ к ЭВМ, системе ЭВМ или их сети. О понятии данного субъекта говорилось ранее при анализе преступления, предусмотренного ч.2 ст.272 УК.
Наказывается данное преступление лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста-восьмидесяти до двухсот-сорока часов, ли6о ограничением свободы на срок до двух лет.
Поскольку в настоящее время наказание в виде обязательных работ и ограничения свободы по причинам, указанным ранее, не может назначаться, постольку реально данное преступление наказуемо лишь лишением права занимать определенные должности или заниматься определенной деятельностью.
Квалифицированным видом нарушения правил эксплуатации в соответствии с ч.2 ст.274 УК РФ является причинение по неосторожности тяжких последствий.
Содержание данного квалифицирующего признака не отличается от аналогичного признака, предусмотренного ч. 2 ст.273 УК (о понятии этого признака см. выше). Таким же образом осуществляется и квалификация преступления, если виновное лицо действует в отношении тяжких последствий умышленно.
4. Методы борьбы с преступлениями в сфере компьютерной информации.
В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.
К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.
К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.
К правовым мерам
следует отнести разработку норм,
устанавливающих
До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации, в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно - правовых актов.
Заключение
Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно - правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.
Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.
Библиографический список
Нормативная литература:
Научная литература:
1. Крылов В.В.
Информационные компьютерные
2. Карелина М.М.
Преступления в сфере
3. Комментарии к Уголовному Кодексу РФ М., 1998.
Информация о работе Методы борьбы с преступлениями в сфере компьютерной информации