Преступление в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 17 Октября 2014 в 20:12, курсовая работа

Краткое описание

Современная информационная сфера жизнедеятельности государства, общества и личности обусловливает возникновение принципиально нового вида прав и интересов - информационных, ставших объектом уголовно-правовой охраны. Тенденция активного внедрения высоких технологий во все сферы жизни и деятельности человека, наряду с позитивными завоеваниями, «обогатила» криминальную практику новым видом преступлений в сфере компьютерной информации.

Содержание

Введение 3
1. Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества 8
2. Понятие и общая характеристика преступлений в сфере компьютерной информации 19
3. Характеристика конкретных видов преступлений в сфере компьютерной информации 25
3.1 Неправомерный доступ к компьютерной информации (статья 272) 28
3.2 Создание, использование и распространение вредоносных программ для эвм (статья 273) 31
3.3 Нарушение правил эксплуатации эвм, системы эвм или их сети (статья 274) 33
4. Способы защиты компьютерной информации от преступных посягательств 36
Заключение 43
Библиография 45

Прикрепленные файлы: 1 файл

Копия Курсовая работа по Уголовному праву.docx

— 62.86 Кб (Скачать документ)

Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадрилионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов DES, технически является симметричным алгоритмом, а RSA - ассиметричным, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Открытый ключ используется для шифрованием сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами. DES определяет длину данных и ключа в битах, а RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA - десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.

 

Заключение

 

В связи с бурным процессом развития научно-технической революции сформировался новый вид общественных отношений - информационные. Информационные отношения стали новым объектом, а информация - новым предметом преступного посягательства. Неизбежным следствием появления новых общественных отношений стали правонарушения в сфере компьютерной информации, в том числе и в форме преступлений, которые представляют реальную угрозу для нормального развития и течения общественной жизни.

Преступления в сфере компьютерной информации можно определить как умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производственное хранение, использование или распространение информации и информационных ресурсов либо их защиту.

Уголовный Кодекс Российской Федерации установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие уголовную ответственность за их совершение. Такие нормы появились в российском законодательстве впервые. К уголовно-наказуемым отнесены 1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ), 2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) и 3) нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ).

Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Вышеуказанные обстоятельства выступают причиной необходимости разработки системы противодействия преступлениям в сфере компьютерной информации, одной из составляющих которой должен выступить неправомерный доступ к охраняемой законом информации. При этом степень уголовно-правовой защиты информации должна определяться её содержанием, а не свойствами носителя.

Таким образом, можно сделать вывод, что существует необходимость совершенствования уголовно-правовой защиты компьютерной информации в связи с постоянно возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации.

 

Библиография

 

Нормативные акты

  1. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 09.11.2009) (с изм. и доп., вступающими в силу с 17.11.2009)// СЗ РФ.- 1996.- № 25.- Ст. 2954.

  1. Указ Президента РФ от 06.03.1997 N 188 (ред. от 23.09.2005) "Об утверждении Перечня сведений конфиденциального характера" // СЗ РФ.- 1997.-№ 10.- Ст. 1127.

  1. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (принят ГД ФС РФ 08.07.2006) // СЗ РФ.- 2006.- №31 (1 ч.)- Ст. 3448.

Литература общего содержания

  1. Городов О.А. Информационное право: Учебник / О.А. Городов.- Москва: Проспект, 2008.
  1. Иванов В.Д. Уголовное право: Общая часть: Учебник / В.Д. Иванов.- Ростов-на-Дону: Феникс, 2002.

  1. Клепицкий, И.А. Уголовное право. Особенная часть: Учеб. пособие для вузов.- М.: ИНФРА-М, 2004.
  2. Копылов В.А. Информационное право. - М.: Юристъ, 2002.
  3. Крылов В.В. Современная криминалистика Правовая информатика и кибернетика - М.: Леке, 2007.
  4. Лапина М.А. Информационное право: Учеб. пособие для вузов / Под ред. И.Ш. Килясханова.- М.: ЮНИТИ-Дана: Закон и право, 2004.
  5. Мельниченко А.Б., С.Н. Радачинский. Уголовное право. Особенная часть.- Ростов-на-Дону, 2002.
  6. Российское уголовное право. Особенная часть / Под ред. Л.В. Иногамовой-Хегай, B.C. Комиссарова, А.И. Рарога. - М.: ИНФРА-М, 2003.
  7. Сверчков В.В. Уголовное право. Особенная часть: Конспект лекций. - М.: Юрайт-Издат, 2007.

Периодические издания

  1. Айсанов Р. М. Общественно-опасные последствия неправомерного доступа к компьютерной информации в форме ее уничтожения: уголовно-правовой аспект // "Черные дыры" в Российском Законодательстве. - 2007 .- № 3 .- С. 471-472.
  2. Белоус М. А. Понятие и общая характеристика преступлений в сфере компьютерной информации // "Черные дыры" в Российском Законодательстве. - 2008 .- № 1 .- С. 246-248.
  3. Ведеев Д. Защита данных в компьютерных сетях // Открытые системы.- 2001.- № 3.- С. 12-18.
  4. Галкин А.И. Компьютерная информация как объект правовой защиты // Следователь.- 2009.- №4.- С. 2-5.
  5. Галкин А.И. Уголовная ответственность за преступления в сфере компьютерной информации // Следователь.- 2009.- №5.- С. 2-10.
  6. Ермошин В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз // Вопросы защиты информации. - 2009 .- № 3.- С. 53.
  7. Магомедов М. Д. Некоторые проблемы преступности в сфере компьютерной информации // "Черные дыры" в Российском Законодательстве. - 2009 .- № 1 .- С. 150-151.
  1. Саломатина С. Перспективы развития законодательства в сфере борьбы с кибертерроризмом. // Закон и право.- 2009.- №1.- С. 47-48.

  1. Сизов А. В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. - 2007 .- № 4 .- С. 27.
  2. Сизов А.В. Причины и условия совершения преступлений в сфере компьютерной информации // Информационное право.- 2008 .- № 2 .- С. 38-41.
  3. Талимончик В.П. Информационная безопасность в контексте всеобъемлющей системы международной безопасности // Правоведение.- 2008.- №2.- С. 103-110.
  1. Хилюта В. «Компьютерные хищения» // Законность.- 2009.- №1.- С. 36-38.

  1. Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь .- 2008.- №17 .- С. 25.
  2. Ястребов Д.А. Причины роста компьютерной преступности // Человек и закон.- 2008.- №8.- С. 122-126.

Интернет-ресурсы

  1. Васильев В.А. Проблемы развития законодательства в сфере борьбы с киберпреступностью: crime-research.ru
  2. Карелина М.М. Преступления в сфере компьютерной информации // http://www.relcom.ru/ ComputerLaw /New_code.htm

 

 

1 Сверчков В.В. Уголовное право. Особенная часть: Конспект лекций. - М.: Юрайт-Издат, 2007. - С. 232-237.

2 Сизов А.В. Причины и условия совершения преступлений в сфере компьютерной информации // Информационное право.- 2008 .- № 2 .- С. 38-41.

3 Белоус М. А. Понятие и общая характеристика преступлений в сфере компьютерной информации // "Черные дыры" в Российском Законодательстве. - 2008 .- № 1 .- С. 246-248.

4 Указ Президента РФ от 06.03.1997 N 188 (ред. от 23.09.2005) "Об утверждении Перечня сведений конфиденциального характера" // СЗ РФ.- 1997.-№ 10.- Ст. 1127.

5 Российское уголовное право. Особенная часть / Под ред. Л.В. Иногамовой-Хегай, B.C. Комиссарова, А.И. Рарога. - М.: ИНФРА-М, 2003. - С. 568-572.

6 Клепицкий, И.А. Уголовное право. Особенная часть: Учеб. пособие для вузов.- М.: ИНФРА-М, 2004 .- С. 152-154.

7 Галкин А.И. Уголовная ответственность за преступления в сфере компьютерной информации // Следователь.- 2009.- №5.- С. 2-10.

8 Айсанов Р. М. Общественно-опасные последствия неправомерного доступа к компьютерной информации в форме ее уничтожения: уголовно-правовой аспект // "Черные дыры" в Российском Законодательстве. - 2007 .- № 3 .- С. 471-472.

9 Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь .- 2008.- №17 .- С. 25.

10 Ястребов Д.А. Причины роста компьютерной преступности // Человек и закон.- 2008.- №8.- С. 122-126.

11 Сизов А. В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. - 2007 .- № 4 .- С. 27.

12 Иванов, В.Д. Уголовное право: Общая часть: Учебник / В.Д. Иванов.- Ростов-на-Дону: Феникс, 2002.- С. 191-193.

13Ведеев Д. Защита данных в компьютерных сетях // Открытые системы.- 2001.- № 3.- С. 12-18.

14 Ермошин В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз // Вопросы защиты информации. - 2009 .- № 3.- С. 53.

15 Мельниченко А.Б., С.Н. Радачинский. Уголовное право. Особенная часть. Ростов-на-Дону, 2002г, С. 298-300.


Информация о работе Преступление в сфере компьютерной информации