Автор: Пользователь скрыл имя, 22 Января 2012 в 17:11, курсовая работа
Эксперты все же сходятся во мнении, что на сегодняшний день крупнейшим из мировых центров киберпреступности остается США. Несмотря на тот факт, что, по данным последних исследований Китай обогнал Штаты по числу ПК, зараженных вирусами, аналитики утверждают: на сегодняшний день США уверенно лидирует по числу произведенных здесь вирусов, поставляя в среднем до 35% от общемирового «рынка» вирусной продукции.
Введение 3
1. Преступления в сфере компьютерной информации 5
1.1 История развития уголовного законодательства о преступлениях в сфере компьютерной информации 5
1.2 Общая характеристика преступлений в сфере компьютерной информации 10
2. Виды преступлений в сфере компьютерной информации 13
Заключение 18
Глоссарий 21
Список использованных источников 22
Содержание
Тема данной курсовой работы: «Понятие преступлений в сфере компьютерной информации».
Киберпреступность, как и все прочие сферы деятельности, тем или иным образом связанные с IТ-технологиями, обеспечивает свой рост и развитие в значительной степени за счет аутсорсинга. Это означает, в частности, что далеко не все вирусы и вредоносное ПО, находящие свое применение на территории, к примеру, США, производятся там же. Их «местом рождения» с равным успехом может быть Китай, Бразилия, Россия, и даже Украина. Об этом пишет на этой неделе американское издание «The Forbes».
Эксперты все же сходятся во мнении, что на сегодняшний день крупнейшим из мировых центров киберпреступности остается США. Несмотря на тот факт, что, по данным последних исследований Китай обогнал Штаты по числу ПК, зараженных вирусами, аналитики утверждают: на сегодняшний день США уверенно лидирует по числу произведенных здесь вирусов, поставляя в среднем до 35% от общемирового «рынка» вирусной продукции.
На второй позиции рейтинга - Китай. Вопреки строжайшим ограничениям на использование Интернет в частных целях, практически полному запрету блогов и сервисов обмена сообщениями, а также тотальному контролю за электронной перепиской со стороны госорганов, китайские киберпреступники умудряются обеспечивать до 30% вирусных программ в мире. При этом, как правило, вирусы с пометкой «made in China» направлены на «заимствование» логинов и паролей у он-лайн геймеров, а также на кражу финансовой информации.
Третью позицию среди лидеров мировой киберпреступности занимает Бразилия, на долю которой приходится до 14,2% от общемировой вредоносной программной продукции. Бразильские хакеры в основном занимаются троянскими вирусами, направленные на кражу банковских паролей и финансовой информации при осуществлении платежных операций посредством Интернет.
На четвертой позиции рейтинга - Россия. Российские программисты и производят около 4% от общемирового объема вирусной продукции. Примечательно, что значительная доля вирусной продукции, созданной в России, имеет «идеологическую» направленность. Так, среди последних громких «достижений» российских киберпреступников - довольно успешные атаки на эстонские правительственные веб-сайты. Впрочем, процветает в РФ и производство вредоносного программного обеспечения, направленного на кражу финансовой и прочей конфиденциальной информации.1
Цели и задачи данной курсовой работы: дать определение преступления в сфере компьютерной информации, рассказать об истории компьютерных преступлений и привести виды преступлений попадающие под данное определение.
В курсовой работе были использованы труды таких авторов как:
Я.М. Балашова «Криминалистическая техника»; В.А. Дуленко «Компьютерная преступность и защита информации»; И.А. Клепицкого «Преступления в сфере компьютерной информации»; И.А. Попова «Расследование преступлений в сфере компьютерной информации»; В.Н. Кудрявцева, А.В. Наумова «Уголовное право России»; И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселова «Уголовное право. Особенная часть»; Б.В. Яцеленко «Преступления в сфере компьютерной информации» и др.
Также
была использована статистическая информация
электронных ресурсов: www.liga.net и
http://cyber-crimes.ru,
по данным которой была построена диаграмма,
представленная Приложении А.
Человечеству потребовалось немало времени, чтобы от первых, примитивных счетных устройств XVII века перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин (ЭВМ), способных собирать, хранить, перерабатывать, передавать и выдавать любую информацию. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой «О посягательствах на системы автоматизированной обработки данных», где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.
В 1992 году был принят Закон России о правовой охране программ для электронно-вычислительных машин и баз данных, в 1994 году - Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году - Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.
Первые попытки их осмысления и конструирования в отечественной научной литературе были, однако, направлены на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного законодательства. Уяснению принципов, по которым формировалась закрепленная ныне в законе система компьютерных посягательств, способствует исследование, проведенное Ю.М. Батуриным и A.M. Жодзишским.2 Выделяя среди компьютерных преступлений два основных вида - связанные с вмешательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства, авторы к первому отнесли:
1) несанкционированный доступ к информации, хранящейся в компьютере;
2)
ввод в программное
3) разработку и распространение компьютерных вирусов;
4)
небрежность в разработке, изготовлении
и эксплуатации программно-
5) подделку компьютерной информации;
6) ее хищение.
Статьями УК РСФСР 1960 года охватывалась только часть этих деяний (умышленное и неосторожное уничтожение или модификация компьютерной информации, небрежность в обращении с компьютерной системой), то предлагалось установить специальные основания уголовной ответственности за незаконное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерным вирусом. Примечательно, что, увязывая направленность значительной части компьютерных преступлений с общественной безопасностью, Ю.М. Батурин и А.М. Жодзишский считали целесообразным выделить в некоторых «обычных» преступлениях (хищении и т. д.) новый квалифицирующий признак: «совершение деяния с использованием средств компьютерной техники» (второй вид компьютерных вмешательств).3
Разработчики проекта УК, ориентируясь на сходные представления об объекте уголовно-правовой охраны, предлагали объединить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все деяния, относимые указанными авторами к вмешательству в работу компьютера.
УК РФ не воспринял формулировки, предложенные разработчиками проекта, хотя суть задуманного в принципе была сохранена; однако некоторые законодательные недоработки могут вызвать трудности в правоприменительной практике.
В первую очередь это касается ст. 272 УК, предусматривающей ответственность за неправомерный доступ к компьютерной информации, «... если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети»4. Термин «повлекло» дает основание полагать, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т. д.) и причинной связи между ними. Этот состав преступления образовался путем объединения трех названных в проекте самостоятельных составов:
а) «самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией»,
б) «неправомерное копирование программ для ЭВМ, файлов или баз данных, занесенных в память ЭВМ, если это повлекло причинение существенного вреда», и
в) «самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ».5 Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Представляется, было бы правильнее рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).
Есть и другие соображения, которые позволяют констатировать, что в статьях, посвященных преступлениям в сфере компьютерной информации, решение вопроса о последствиях содеянного оказывается наиболее слабо проработанным. Сам факт уничтожения, блокирования, модификации, копирования охраняемой законом информации причиняет ущерб владельцу информации, которую законодатель не без оснований ставит под защиту. Но серьезные препятствия в пользовании владельцем своей информацией могут возникать и в результате нарушения работы ЭВМ, системы ЭВМ, их сети, а стало быть, и такие последствия незаконных деяний должны влечь уголовную ответственность, причем в одних случаях как за посягательство на собственность, в других - за совершение компьютерных преступлений (вирусные программы способны выводить из строя, скажем, электронную начинку ЭВМ), а в третьих - по совокупности преступлений. Вместе с тем применительно к наказуемости нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети. Не совсем понятно, почему при нарушении данных правил, если оно повлекло уничтожение информации, виновный может быть привлечен к уголовной ответственности, а при последствиях в виде нарушения работы ЭВМ - не может.
Единый подход к решению данного вопроса диктуется не столько формальными соображениями, сколько тем, что при совершении любого компьютерного преступления возможны последствия второго уровня. Из периодической и научной печати многим стали известны случаи использования ЭВМ для взлома электронной банковской системы безопасности с целью похищения огромных денежных сумм или умышленной либо неосторожной дезорганизации работы систем национальной безопасности, крупнейших предприятий, диспетчерских служб и т.д. В конечном счете не так уж важно, почему именно (в результате «взлома», «шалости», появления компьютерного вируса, небрежности программиста) произошел сбой в работе компьютерной сети какого-либо технологического процесса: в любом случае последствия могут быть катастрофическими.6 Это, собственно, и есть одна из причин, по которой компьютерные преступления следует считать посягательствами не столько на интеллектуальную собственность, сколько на безопасность общества. Вряд ли последовательным нужно признать такой подход, при котором неосторожное причинение тяжких последствий в результате, например, нарушения правил эксплуатации ЭВМ должно признаваться квалифицирующим обстоятельством, в то время как наступление такого рода последствий, вызванных неправомерным доступом к охраняемой законом компьютерной информации, - не может.
Наличие
двух уровней последствий содеянного
в составах компьютерных преступлений
накладывает свой отпечаток на характеристику
их субъективной стороны. Не касаясь ее
специфики при наступлении последствий
первого уровня, заметим, что психическое
отношение лица в отношении последствий
второго уровня законодатель допускает
лишь в форме неосторожности. Умышленное
их причинение должно образовывать самостоятельное
преступление и квалифицироваться по
совокупности.
Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения в управленческий процесс и многие другие сферы электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне органов государственной власти и местного самоуправления или коммерческих организаций, используется как средство связи и коммуникации между гражданами, но и является одним из важнейших элементов в обеспечении внутренней и внешней безопасности государства. Все это обусловливает разработку правовых норм, обеспечивающих регулирование общественных отношений, которые связаны с использованием компьютерной техники (в первую очередь - с защитой хранящейся с ее помощью информации).
Информация о работе Понятие преступлений в сфере компьютерной информации