Автор: Пользователь скрыл имя, 31 Октября 2011 в 18:28, курсовая работа
В России 30 лет осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни. Такой процесс невозможен без становления нового социального порядка, укрепления законности, обеспечения надежной охраны конституционных прав и свобод граждан. Развитие высоких технологий позволяет каждой второй семье приобрести персональный компьютер, сотовый телефон, модем и другие средства связи, что в свою очередь приводит к появлению новых форм и видов злоупотреблений техническими средствами, в том числе преступных посягательств
Введение....................................................................................................................2
Глава 1. ПОНЯТИЕ И ПРИЗНАКИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1.История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации.................................................4
1.2.Общая характеристика преступлений в сфере компьютерной информации....8
1.3.Предмет преступлений в сфере компьютерной информации..........................10
Глава 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1.Неправомерный доступ к компьютерной информации (статья 272 УК РФ)..14
2.2.Создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ)...................................................................................................16
2.3.Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ).......................................................................................................................18
Глава 3. МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ.............................................................20
Заключение.................................................................................................................23
Глоссарий....................................................................................................................25
Список использованных источников...........................................................................28
Приложение 1.............................................................................................................30
Участники встречи приняли коммюнике, в котором подчеркивается, что "характер современных коммуникаций не позволяет ни одной стране в одиночку бороться с проблемой преступности в сфере высоких технологии" и требует выработки общего подхода [13, с.142].
Надо отметить, что российские правоохранительные органы (МВД, ФСБ, ФАПСИ, Прокуратура...) в достаточной степени осознали угрозу которую таит в себе информатизация ощества и государства. В меру возможностей, отпущенных скундным финансированием ведомства пытаются делать упреждающие шаги.
Создавать компьютерную
сеть МВД у нас начали еще
в 1991году, понимая, что с бумажными
картотеками много
Программное обеспечение для управления базами данных, в которых МВД хранит миллионы записей. Правда, до прикладной базы, которая бы помогала разбираться в массивах милицейской информации, иностранцев допустили только на расстояние "вытянутой руки": основные программы разработаны в Новосибирске специальным Центром разработки МВД. Создание милицейской компьютерной сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, - сегодня один из немногих глобальных российских информационных проектов, который выполняется четко и в положенные сроки [7, с.63].
Остается пожелать, чтобы подобная сеть сама не стала объектом посягательств преступников.
Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений является весьма проблематичным
Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Преступлениями в сфере компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание,
использование и
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Особенностью
конструкции составов этих преступлений
является то, что они сконструированы
по типу материальных - предусматривают
наступление общественно-
Физическое повреждение или уничтожение компьютерной техники, незаконное за владение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны [19, с.53].
Преступления в сфере компьютерной информации имеют, на наш взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на наш взгляд, несколько мало.
№ п/п | Понятие | Определение |
1 | Блокирование информации | это искусственное
затруднение доступа |
2 | Доступ к компьютерной информации | подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией. |
3 | Избирательное управление доступом | это метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. |
4 | Компьютерная информация | это записанные в электронном виде и хранящиеся на машинном носителе или электронно-вычислительной машине сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. |
5 | Копирование компьютерной информации | это перенос информации на другой машинный или иной носитель. |
6 | Нарушение работы ЭВМ, системы ЭВМ или их сети | это временное или устойчивое создание помех в функционировании указанных компьютерных средств, т.е. снижение работоспособности отдельных звеньев либо всей ЭВМ. |
7 | Преступление в сфере компьютерной информации (компьютерное преступление) | это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных. Которые совершаются во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю). |
8 | Распространение программы для ЭВМ | это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы. |
9 | Создание программы для ЭВМ | это написание алгоритма, т.е. последовательность логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ. |
10 | Уничтожение информации | это прекращение существования компьютерной информации, т.е. удаление с машинного носителя либо с ЭВМ. |
1 | Всеобщая декларация прав человека и гражданина утв. Генеральной Ассамблеей ООН 10 декабря 1948 года // Сборник документов по международному гуманитарному праву. – М.: Проспект, 2009. – 189 с. |
|
Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 года) // Российская газета. – 1993. – 12 декабря |
|
Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 года № 63-ФЗ // Российская газета. – 1996. – 18, 19, 20, 25 июня. |
|
Батурин Ю.М. Проблемы компьютерного права. – М., 2010. – 201 с. |
|
Боер В.М. Информационно-правовая политика России. – СПб., 2009. – 908 с. |
|
Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. – М.: Право и закон, 2009. – 342 с. |
|
Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Издательство «Юрлитинформ», 2009. – 456 с. |
|
Иногамова-Хегай Л.В. Международное уголовное право. – СПб., 2010. – 657 с. |
|
Ковалева Н.Н., Холодная Е.В. Комментарий к Федеральному закону от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации». – М.: ООО «Новая правовая культура», 2009. – 364 с. |
|
Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – Минск, 2010. – 98 с |
|
Крылов В.В. Информационные компьютерные преступления. – М., 2008. – 312 с. |
|
Лукашук И.И., Наумов А.В. Международное уголовное право. – М., 2009. – 923 с. |
|
Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2009. – 109 с. |
|
Уголовное право. Особенная часть / Под ред. Н. И. Ветрова и Ю. И. Ляпунова. – М.: Новый юрист, 2010. – 713 с. |
|
Перевалов, В.Д. Теория государства и права. Учебник [Текст] / В.Д. Перевалов; М., 2009. – 630 с. - ISBN: 978-5-9788-0015-9 |
|
Пиголкин, А.С. Теория государства и права. Учебник [Текст] / А.С. Пиголкин; М., 2010. – 706 с. - ISBN: 978-5-9692-0490-4 |
|
Радько, Т.Н. Учебник по теории государства и права [Текст] / Т.Н. Радько; М., 2010. – 345 с. - ISBN: 5-8291-0610-8 |
|
Юрченко И.А. Информация
конфиденциального характера |
|
Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. - М., 2010. - 216 с. |
Системная
классификация угроз
безопасности информации
Критерии классификации | Значение критериев | Содержание значения критериев |
1. Виды угроз |
1.1. Физическая
целостность
1.2. Логическая структура 1.3. Содержание 1.4. Конфиденциальность 1.5. Право собственности |
Уничтожение (искажение).
Искажение структуры. Несанкционированная модификация. Несанкционированное получение. Присвоение чужого права. |
2. Природа происхождения угроз | 2.1. Случайная 2.2. Преднамеренная |
Отказы, сбои, ошибки,
стихийные бедствия, побочные влияния.
Злоумышленные действия людей. |
3. Предпосылки появления угроз |
3.1. Объективные 3.2. Субъективные |
Количественная
недостаточность элементов Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники. |
4. Источники угроз | 4.1. Люди 4.2. Технические
устройства 4.3. Модели, алгоритмы, программы 4.4. Технологические схемы обработки 4.5. Внешняя среда |
Посторонние лица,
пользователи, персонал.
Регистрации, передачи, хранения, переработки, выдачи. Общего назначения, прикладные, вспомогательные. Ручные, интерактивные, внутримашинные, сетевые. Состояние атмосферы, побочные шумы, побочные сигналы. |
Информация о работе Преступления в сфере компьютерной информации