Автор: Пользователь скрыл имя, 26 Марта 2012 в 22:00, курсовая работа
В последнее время всё больше внимания уделяется так называемым «компьютерным преступлениям». Такое внимание не беспочвенно. Дело в том, что сегодня практически ничто не делается без участия компьютеров Все важнейшие функции современного общества так или иначе «завязаны» на компьютерах, компьютерных сетях и компьютерной информации.
Введение…………………………………………………………………………3
Глава 1. Основные понятия компьютерных преступлений
1.1. Основные понятия компьютерных преступлений………………………..5
2. Компьютерные преступники
2.1. Группы компьютерных преступников……………………………………14
Заключение………………………………………………………………………18
Список источников и литературы………………………………………………19
В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ.
Уничтожение информации
Уничтожение информации - это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние.
Блокирование информации
Блокирование информации - создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации.
Модификация информации
Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица.
Копирование информации
Копирование информации - это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению.
Нарушение работы ЭВМ, системы ЭВМ или их сети
Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказе в выдаче информации, выходом из строя отключением ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.
Машинные носители
Под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой накопители на гибких и жестких, а также записываемых магнитооптических дисках, стримеры и т. д..
Система ЭВМ
Система - это совокупность взаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффективности их работы.
Сеть ЭВМ
Сеть ЭВМ - это совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.
В настоящее время в российской криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках данных понятий существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.
Существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательства.
Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного квалифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.
Законодательство многих стран, в том числе и России, стало развиваться именно по этому пути.
Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами.
Относительно объекта преступного посягательства двух мнений быть не может - им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Субъект данного вида преступлений может быть как общим, так и специальным. Субъективная сторона чаще всего выражается в умысле, но в ряде случаев компьютерное преступление может быть совершено и по неосторожности[8].
Итак, подводя итоги вышесказанному, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
2. Компьютерные преступники
2.1. Группы компьютерных преступников
К первой группе «компьютерных» преступников, на наш взгляд, можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для решения различных деяний, большинство из которых имеют выраженный преступный характер. По имеющимся у ФАПСИ и ФБР оперативным данным, российских хаккеров используют организованные преступные группы для проникновения в зарубежные и отечественные компьютерные системы[9].
Под воздействием указанного выше фактора лицами рассматриваемой группы изобретаются различные способы несанкционированного проникновения в компьютерные системы, нередко сопровождающиеся преодолением постоянно усложняющихся средств защиты данных, что в свою очередь приводит к наращиванию алгоритма преступных действий и объективно способствует увеличению разнообразия способов совершения компьютерных преступлений. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. Ситуация здесь условно сравнима с той, которая возникает при различного рода играх, стимулирующих умственную активность игроков, например при игре в шахматы, когда в роли одного игрока выступает гипотетический преступник, а в роли его соперника — обобщенный образ компьютерной системы и интеллект разработчика средств защиты от несанкционированного доступа. Подробно данная ситуация исследуется в математической науке в теории игр — модели поведения к противоборствующих сторон.
Классификация компьютерных преступлений. Интересной кажется классификация компьютерных преступников, приведенная в учебно-практическом пособии «Компьютерные технологии в юридической деятельности»:
а) нарушители правил пользования ЭВМ — совершают преступления из-за недостаточного знания техники, желания
ознакомиться с интересующей их информацией, похитить
какую-либо программу или бесплатно пользоваться услугами ЭВМ;
б) «белые воротнички», так называемые респектабельные
преступники: бухгалтеры, казначеи, управляющие финансами различных фирм. Для них характерны использование ЭВМ в целях моделирования планируемых преступлений, компьютерный шантаж конкурентов, фальсификация информации и т. д. Цель их действий — по
лучение материальной выгоды или сокрытие других преступлений;
в) «компьютерные шпионы» — хорошо подготовленные в техническом отношении специалисты, целью деятельности
которых является получение стратегически важной ин
формации в различных областях;
г) «хакеры» («одержимые программисты») — наиболее технически и профессионально подготовленные лица, отлично разбирающиеся в вычислительной технике и программировании. Их деятельность направлена на несанкционированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информации. Зачастую они совершают преступления, не преследуя при этом прямых материальных выгод1. Наибольший интерес для нас представляют именно последние, т.е. хакеры. Хакер (от англ. hack — рубить, кромсать, разрубать) в буквальном переводе — рубщик, взломщик[10].
Существуют различные трактовки термина «хакер», наиболее интересным нам кажется определение, приведенное на сайте лаборатории Касперского: «Хакерами называют тех, кто получает или пытается получить незаконный доступ к данным через компьютерные сети (сейчас обычно через Интернет)».
Существует множество других понятий и определений, кто такие хакеры, но мы в своих исследованиях сознательно будем опираться на названное выше определение.
Компьютерные взломщики (хакеры) год от года становятся все более активными и изощренными, связано это прежде всего с массовой компьютеризации современного общества и с постоянным увеличением числа хакеров. Притом, если раньше хакеры были молодые люди, которые путем кибератак пытались явить о себе, то теперь появляются хакеры, активно отстаивающие ту или иную позицию, нередко политическую. Более того, наблюдаются прецеденты кибертерактов, проводимых хакерами в связи с определенными политическими заказами. Многие эксперты с опаской говорят о грядущей эпохе кибертерактов и сращивания криминального мира с виртуальным.
Интернет предоставляет террористам исключительные возможности. Он служит для них источником легкого (и без привлечения лишнего внимания) получения практически любых необходимых сведений: от предложений потенциальных поставщиков оружия и необходимых технических средств до инструкций по созданию бомб или угону самолета. С помощью Интернета можно перевести необходимые финансовые средства или получить их; собирая пожертвования либо взламывая банки, можно вербовать наемников и осуществлять пропаганду и, наконец, посредством глобальной сети возможно быстро и с малыми затратами нарушить нормальное функционирование практически любого объекта гражданской или военной инфраструктуры. И все это при исключительно высоком уровне защищенности от вмешательства государства в потоки соответствующей информации, а следовательно, при сохранении анонимности.
Пока что террористы используют Интернет в основном как средство передачи информации или пропаганды своих идей, а не как новое оружие. Однако что ни день приходят сообщения о компьютерных атаках на то или иное правительственное учреждение или банк, взламываются не только отдельные сайты, но и целые компьютерные системы.
Заключение
Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно.
Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.
К первой группе относятся лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Вторая группа преступников - это психически больные лица, страдающие новым видом психических заболеваний (расстройств психики) - информационными болезнями или компьютерными фобиями. Третья группа - профессиональные компьютерные преступники с ярко выраженными корыстными целями, так называемые «профи».
Список источников и литературы
Источники
1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 г.) // Российская газета (далее - РГ). 1993. 25 декабря.
2. Уголовный кодекс РФ от 13 июня 1996 г. N 63-ФЗ принят ГД 24 мая 1996 года и одобрен Советом Федерации 5 июня 1996 г. «Собрание законодательства РФ» №25 от 17 июня 1996 г. (ред. от 07.12.2011) «Российская газета», N 113, 18.06.1996, N 114, 19.06.1996, N 115, 20.06.1996, N 118, 25.06.1996.
3. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 года №174-ФЗ // Российская газета. – 22.12.2001. – №249.
4. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011) «Об информации, информационных технологиях и о защите информации» (принят ГД ФС РФ 08.07.2006)
5. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.11.2011) «О государственной тайне». «Российская газета», N 182, 21.09.1993,
Литература
1. Акопов Г. Л.Информационное право: учебн. пособие- Ростов н/Д: Феникс, 2011 -348 с.
2. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.М.:Мир, 2009.-351 с.
3. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 2009.- 280 с.