Автор: Пользователь скрыл имя, 15 Марта 2012 в 20:25, контрольная работа
В целом криминальное использование современных информационных технологий делает «компьютерную преступность» не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом.
ВВЕДЕНИЕ………………………………………………………………………..3
1. ПОНЯТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ…………………………………………………………………..4
2. КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНОГО ПРЕСТУПНИКА………………………………………………………………….6
3. МЕРЫ ПО ПРЕДУПРЕЖДЕНИЮ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ………………………………………….11
ЗАКЛЮЧЕНИЕ………………………………………………………………….17
СПИСОК ИСПОЛЬХОВАННЫХ ИСТОЧНИКОВ ЛИТЕРАТУРЫ И НОРМАТИВНО ПРАВОВЫХ АКТОВ………………………………………...18
-создание подразделений в МВД, ФСБ и прокуратуре, специализирующихся на расследовании высокотехнологичных преступлений, в частности неправомерного доступа к компьютерной информации, а также экспертно - криминалистических подразделений, способных отвечать на все вопросы компьютерно-технических и компьютерно-информационных эксперзиз;
-своевременная регистрация и надлежащий учет этих преступлений;
-переподготовка и повышение квалификации работников правоохранительных органов, расследующих неправомерный доступ к компьютерной информации;
-информационное обеспечение деятельности органов внутренних дел;
-разработка и внедрение политики безопасности компьютерной информации, включающий подбор, проверку и инструктаж персонала, участвующего во всех стадиях информационного процесса.4
В настоящее время основными задачами отделов по борьбе с преступлениями в сфере высоких технологий (ОБПСВТ) являются:
1. Выявление преступлений
в сфере компьютерной
2. Возбуждение уголовных
дел и производство неотложных
следственных действий, при необходимости
пресечение указанных
3. Выявление лиц, групп
и сообществ, занимающихся
4. Выполнение поручений
следователей по расследованию
указанных преступлений, производство
оперативно - розыскных мероприятий,
а также участие в
Аналогичные подразделения
созданы и в других российских
правоохранительных органах - Генеральной
прокуратуре и Федеральной
1. Аналитическую разведку
совершенствование
2. Компьютерную разведку
- применение средств и методов
организации гласного и
3. Обеспечение информационной
безопасности органов
Международное сотрудничество
при расследовании
а) обмена информацией, в том числе:
-о готовящемся или совершенном неправомерном доступе к компьютерной информации и причастных к нему физических и юридических лицах.
-о формах и методах предупреждения, выявления, пресечения, раскрытия и расследования данного преступления.
-о способах его совершения
-о национальном законодательстве и международных договорах, регулирующих вопросы предупреждения выявления пресечения, раскрытия и расследования как рассматриваемого преступления, так и других преступлений в сфере компьютерной информации.
б) исполнения запросов о провидении оперативно - розыскных мероприятий, а также процессуальных действий, в соответствии с международными договорами о правовой помощи.
в) планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию неправомерного доступа к компьютерной информации.
г) оказания содействия ив подготовке и повышении квалификации кадров, в том числе путем стажировки специалистов, организации конференций, семинаров, и учебных курсов.
д) создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию данного преступления.
е) проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с рассматриваемым преступлениями, а с другой стороны- увеличить объем информации, проходящей через государственные СМИ, направленной на повышение уровня правовой, информационной и компьютерной культуры общества.5
Организационные мероприятия по предупреждению неправомерного доступа к компьютерной информации рассматриваются многими специалистами, занимающимися вопросами безопасности компьютерных систем как наиболее важные и эффективные. Это связано с тем что они являются фундаментом на котором строится вся система защиты компьютерной информации от неправомерного доступа.
Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно - технических средств защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Правительство Российской Федерации определяет порядок осуществления такого контроля. В организациях обрабатывающих государственную информацию с ограниченным доступом создается специальные службы обеспечивающие защиту такой информации.
Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации, в случае невыполнения этих требований. Он также вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки. Субъектами, осуществляющими профилактику неправомерного доступа к компьютерной информации являются правоохранительные органы, поскольку профилактическая деятельность составляет обязательную составную часть правоохранительной деятельности: органы межведомственного контроля, отраслевые органы управления, международные органы и общественные организации, а так же непосредственные руководители предприятий и организаций в которых обращается конфиденциальная компьютерная информация ответственные сотрудники по информационной безопасности.4
Практика борьбы с преступлениями
в сфере компьютерной информации
показывает, что положительный результат
можно получить только при использовании
комплекса правовых, организационных
и технических мер
ЗАКЛЮЧЕНИЕ
Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК РФ.
К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление (а практически все компьютерные преступления таковыми и являются) нераскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.
Но криминологическая
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ЛИТЕРАТУРЫ И НОРМАТИВНО-ПРАВОВЫХ АКТОВ:
1.Конституция Российской
2.Уголовный кодекс Российской Федерации от 13 июня 1996г.№63-ФЗ. // СЗ РФ.1996.№25.Ст.2954
3. Батурин Ю М., Жодзинский А М Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991.
4. Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 1996
5. Криминология: Учебник для вузов / Под общ. ред. А. И. Долговой. М.: Издательство НОРМА, 2001.
6. Копырюлин А. Н. Преступления в сфере компьютерной информации: Уголовно-правовой и криминологический аспекты: Автореф. дис. ... канд. юрид. наук. / А. Н. Копырюлин. - Тамбов, 2007.
7. Криминология: Учебник / Под ред. В. Н. Кудрявцева и В. Э. Эминова. М.: Юристъ, 2004.
8.Никифоров И. Компьютерные преступления //Защита информации. Конфидент, № 5, 1995.
1 Батурин Ю М., Жодзинский А М Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991
2 Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 1996
3 Копырюлин А. Н. Преступления в сфере компьютерной информации: Уголовно-правовой и криминологический аспекты: Автореф. дис. ... канд. юрид. наук. / А. Н. Копырюлин. -- Тамбов, 2007
4 Никифоров И. Компьютерные преступления //Защита информации. Конфидент, № 5, 1995
5 Криминология: Учебник / Под ред. В. Н. Кудрявцева и В. Э. Эминова. М.: Юристъ, 2004
4 Никифоров И. Компьютерные преступления //Защита информации. Конфидент, № 5, 1995
Информация о работе Преступления в сфере экономической деятельности