Автор работы: Пользователь скрыл имя, 17 Сентября 2012 в 22:08, дипломная работа
Цель данной работы – подвергнуть всестороннему изучению преступления в сфере компьютерной информации.
Для этого были поставлены следующие задачи.
1) изучение стержневых понятий по данному вопросу, а именно понятие преступления в сфере компьютерной информации.
2) дать криминологическую характеристику преступности данного вида.
Введение……………………………………………………………………...........2
Глава 1. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству……………………6
1.1. Компьютерная информация, как объект правовой защиты……………...6
1.2. Уголовно-правовая характеристика преступлений в компьютерной сфере……………………………………………………………………….14
Глава 2. Криминологический анализ преступлений в сфере компьютерной информации………………………………………………………………………34
2.1. Особенности личности преступника совершающего компьютерные преступления……………………………………………………………………..34
2.2. Профилактика и предупреждение преступлений в сфере компьютерной информации………………………………………………………………………44
Заключение……………………………………………………………………….56
Список литературы………………………………………………………………59
Список сокращений……………………………………………………………...64
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.
Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их.
Однако, наряду с использованием антивирусных программ, для уменьшения опасности вирусных посягательств на СКТ необходимо предпринять комплексные организационно-технические меры.
1. Информировать всех сотрудников учреждения, организации, использующих СКТ, об опасности и возможном ущербе в случае совершения вирусного посягательства.
2. Запретить сотрудникам приносить на рабочее место программные средства (ПС) “со стороны” для работы с ними на СКТ учреждения, организации по месту работы сотрудника.
3. Запретить сотрудникам использовать, хранить на носителях и в памяти ЭВМ компьютерные игры.
4. Предостеречь сотрудников организации от использования ПС и носителей машинной информации, имеющих происхождение из учебных заведений различного уровня и профиля.
5. Все файлы, которые поступают из внешней компьютерной сети должны обязательно тестироваться.
6. Создать архив копий ПС, используемых в непосредственной работе организации.
7. Регулярно просматривать хранимые в компьютерной системе ПС, создавать новые их архивные копии; где это возможно, использовать защиту типа “только чтение” для предупреждения несанкционированных манипуляций с ценными данными.
8. Периодически проводить ревизионную проверку контрольных сумм файлов, путем их сличения с эталоном.
9. Использовать для нужд электронной почты отдельный стендовый компьютер или ввести специальный отчет.
10. Установить системы защиты информации на особо важных ЭВМ. Заактивировать на них специальные комплексные антивирусные ПС.
11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д.
Заключение
Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.
К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю.
Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление (а практически все компьютерные преступления таковыми и являются) нераскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.
Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может “принести” конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало.
Тем неменее, проанализировав данный вид преступности можно предложить следующее:
Неявность бланкетность диспозиций уголовного закона, устанавливающих ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.
Представляется, что подход, согласно которому в законодательстве вся совокупностью преступлений в области информационных отношений обозначается единым термином "компьютерные преступления", не совсем верен.
Термин "компьютер" является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации.
В этой связи полезен был бы опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных).
Под "информационными преступлениями" следует понимать - общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области документированной конфиденциальной информации (в том числе компьютерной, телекоммуникационной и иной).
Но все же хотелось подчеркнуть, что введение законодателем в Уголовный кодекс термина "компьютерная информация" является крайне своевременным.
Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты обязательно внесут в это свой вклад.
Список использованной литературы
Нормативные материалы
1. "О ратификации Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации" // Федеральный закон от 1 октября 2008 г. N 164-ФЗ; Принят Государственной Думой 12 сентября 2008 года.
2. Конституция Российской Федерации. Принята всенародным голосованием 12 декабря 1993 г. // Российская газета. 1993. № 237.
3. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ // Российская газета. 2001. № 249.( с изм. и доп.).
4. Уголовный кодекс Российской Федерации // СЗ РФ. 1996. № 25. Ст. 2954.( с изм. и доп.).
5. О внесении изменений и дополнений в Уголовный кодекс Российской Федерации: Федеральный закон от 08.12.2003 г. № 162-ФЗ // Собрание законодательства Российской Федерации. 2003. № 50. Ст. 4848.
6. Федеральный закон «Об оперативно-розыскной деятельности» № 144-ФЗ от 05.07.1995 (12.08.1995).
7. Федеральный закон «Об информации, информатизации и защите информации» № 24-ФЗ от 25.02.1995г.,
Учебники, учебные пособия, монографии
8. Криминология: Учебник / Под ред. В.Н. Кудрявцева, В.Е. Эминова. - М: Юрист, 1995. С. 105-106.
9. Криминология. Учебник для юридических вузов / Под ред. В.Н. Бурлакова, В.П. Сальникова, С.В. Степашина.-СПб.: Санкт-Петербургский университет МВД России, 1999. С. 47.
10. Коновалов В.П. Виктимность и ее профилактика. - Иркутск: Изд-во Иркутского университета, 1982. С. 46.
11. Ривман Д.В., Устинов B.С. Виктимология: Монография.- Н. Новгород: НЮИ МВД РФ, 1998. С. 166.
12. Советская юстиция. - 1992. - N 9-10. - С. 39.
13. Рыбальская В.Я. О виктимологическом анализе преступности несовершеннолетних // Виктимологические проблемы борьбы с преступностью. - Иркутск, 1982. С. 41; Шнайдер Г.И. Криминология. - М. 1994. С. 350; Горшенков Г.Н. Криминология. - Сыктывкар. 1995. С. 130; Минская В.С, Чечель Г.И. Виктимологические факторы преступного поведения. - Иркутск: Изд-во Иркутского университета, 1998. С. 10.
14. Игнатенко А. Зеленый Internetнационал. Экстремизм в компьютерной сети // НГ Религии. - 1999. - N 3/3. - 7 апреля. - С. 23.
15. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. - М.: ВИНИТИ, 1990. - N 7. - С. 36
16. Будущее искусственного интеллекта. - М.: Наука, 1991. С. 230
17. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. - М.: Изд-во Эксмо, 2005. С. 91
18. Интернет-ресурс: http://www:crime-research.org.
19. Комментарий Федерального Закона «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.
20. Крылов В.В. Информационные преступления – новый криминалистический объект // Российская юстиция. 1997. № 4.
21. Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.
22. Комментарий к УК Российской Федерации / Под ред. А.В. Наумова.
23. Защита информации. Конфидент. Информационно-методический журнал № 5, 1995.
24. Комментарий к УК Российской Федерации. Том 2. Особенная часть / Под ред. Ю. Скуратова и В. Лебедева.
25. Баев О.Я., Мещеряков В.А. «Проблемы уголовно-правового регулирования в сфере компьютерной информации».// «Защита информации. Конфидент», № 5, 1998.
26. Защита информации. Конфидент. Информационно-методический журнал № 6, 1997.
27. Горбатов В.С., Полянская О.Ю. «Доказательство в судебных делах по компьютерным преступлениям». // «Защита информации. Конфидент», № 6, 1997.
28. Защита информации. Конфидент. Информационно-методический журнал № 6, 1998.
29. Батурин Ю.М., Жодзишский А.М. «Компьютерная преступность и компьютерная безопасность». М.: Юридическая литература, 1991.
30. Никифоров И. «Компьютерные преступления». // «Защита информации. Конфидент», № 5, 1995.
31. Черешкин Д.С., Смолян Г.Л., Цыгичко В.Н. «Реалии информационной войны» // «Защита информации. Конфидент», № 4, 1996.
32. Завадский И.И. «Информационная война – что это такое?» // «Защита информации. Конфидент», № 5, 1996.
33. Защита информации. Конфидент. Информационно-методический журнал № 1, 1998.
34. Кузнецов П.А. «Информационная война и бизнес» // «Защита информации. Конфидент», № 6, 1996.
35. Рачук Т.В. «Уголовные наказания за информационные преступления» // «Защита информации. Конфидент», № 4, 1997.
36. Фоменков Г.В. «О безопасности в Internet» // «Защита информации. Конфидент», № 6, 1998.
37. Защита информации. Конфидент. Информационно-методический журнал № 3, 1998.
38. Защита информации. Конфидент. Информационно-методический журнал № 1, 1999.
39. Богомолов, М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации [Текст] / Максим Владимирович Богомолов. – Красноярск, 2002. – Режим доступа к электрон. дан.: http://pu.boom.ru/book/index.
40. Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: Юрлитинформ, 2002.
41. Дикшев, И. Права вирмейкера как человека и гражданина [Электронный ресурс] ( http://www.securitylab.ru/
42. Протасов, П.В. Как бы осуждён как бы спамер // Компьютерра, 2004. №25 ( http://www.computerra.ru/
43. Расследование неправомерного доступа к компьютерной информации. Учебное пособие. / Под ред. д.ю.н. проф Н.Г. Шурухнова. – М.: Московский университет МВД России, 2004.
44. Черней, Г.А., Охрименко, С.А., Ляху, Ф.С. Безопасность автоматизированных информационных систем. – Кишинёв, Ruxanda, 1996.
Судебная практика
45. Сорокин, А.В. Судебная практика по делам о преступлениях в сфере компьютерной информации [Электронный ресурс] (http://www.zaural.ru/procur/
46. Дело "Майкрософт" & "Формоза-Центр" Постановление Федерального арбитражного суда Московского округа от 15 августа 2001 г. N КГ-А40/4242-01 47. "Майкрософт" & "Петро-Аэро-Банк" Постановление Федерального арбитражного суда Московского округа от 22 мая 2002 г. N КГ-А40/3150-02 48. Приговор в отношении сотрудников ООО "Партия-Электроника"Дело № 1-1217/04 г. Москва от 28 июня 2004 года.
Список сокращений
1. УК РФ – Уголовный кодекс Российской Федерации 2. УК РСФСР – Уголовный кодекс Российской Советской Федеративной Социалистической Республики 3. УПК РФ – уголовно-процессуальный кодекс Российской Федерации 4. ГК РФ – Гражданский кодекс Российской Федерации 5. ВАС РФ – Высший Арбитражный суд Российской Федерации 6. ВС РФ – Верховный Суд Российской Федерации 7. Ст. - статья
|