Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 18:24, курсовая работа
Возрастающая роль информации для современного общества не вызывает сомнений. Компьютерные технологии среди прочих средств переработки, хранения, сбора и передачи информации являются наиболее удобными и прогрессивными инструментами работы с информацией.
В Доктрине информационной безопасности Российской Федерации подчеркивается, что информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации1.
1. Введение
2. Общая характеристика преступлений в сфере компьютерной информации.
2.1 Неправомерный доступ к компьютерной информации
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
3. Способы совершения компьютерных преступлений
4. Проблемы в выявлении и расследовании преступлений в сфере компьютерной информации.
5. Заключение
СЕВЕРО-ЗАПАДНЫЙ (Г. САНКТ-ПЕТЕРБУРГ) ФИЛИАЛ
ГОСУДАРСТВЕННОГО
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«РОССИЙСКАЯ ПРАВОВАЯ АКАДЕМИЯ
МИНИСТЕРСТВА ЮСТИЦИИ РОССИЙСКОЙ ФЕДЕРАЦИИ»
Кафедра уголовно-правовых дисциплин
КУРСОВАЯ РАБОТА
Преступления в сфере компьютерной информации
Работу выполнил студент
Проверил преподаватель
кандидат юридических наук, доцент
Коряковцев Вячеслав Васильевич
Дата представления работы на кафедру «______»__________________20
___________________________ (подпись студента)
|
Оценка __________________________ ______________________________ ______________________________ (подпись преподавателя) «___» ____________ 2011г. |
Санкт-Петербург
2011
Оглавление
1. Введение
2. Общая характеристика преступлений в сфере компьютерной информации.
2.1 Неправомерный доступ к компьютерной информации
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
2.3 Нарушение
правил эксплуатации ЭВМ,
3. Способы совершения компьютерных преступлений
4. Проблемы в выявлении и расследовании преступлений в сфере компьютерной информации.
5. Заключение
"По-настоящему безопасной
можно считать лишь
Юджин Х. Спаффорд эксперт по информационной безопасности.
Возрастающая роль информации для современного общества не вызывает сомнений. Компьютерные технологии среди прочих средств переработки, хранения, сбора и передачи информации являются наиболее удобными и прогрессивными инструментами работы с информацией.
В Доктрине информационной безопасности Российской Федерации подчеркивается, что информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации1.
Помимо этого, информационная сфера сейчас рассматривается как новый экономический, культурный и политический капитал, особенно подверженный современным формам преступности. Стремительное развитие телекоммуникаций и глобальных компьютерных сетей создало условия, облегчающие совершение преступлений в сфере компьютерной информации.
Значимость исследования
проблем борьбы с преступлениями
в сфере компьютерной информации
определяется тем, что с каждым месяцем
число подобных преступлений растет,
и никакая структура, будь то частное
предприятие или
Особо хотелось бы отметить, что возрастающее использование сравнительно недорогих персональных компьютеров, всеобщая доступность в глобальной сети Интернет информации, ранее являвшейся достоянием лишь узкого круга специалистов, в том числе данных об информационной безопасности и методах «взлома» компьютеров, расширили возможности для совершения компьютерных преступлений.
В течение последних лет
международное сообщество проявляет
значительный интерес к проблеме
борьбы с киберпреступлениями в
разработанных международно-
Самые технологически и экономически развитые страны пытаются решить, какие объединенные усилия силовых ведомств можно противопоставить нарастающей угрозе. Еще в 1978 году в США в штатах Флорида и Аризона был принят закон «Computer crime act of 1978». Это был не просто первый закон, устанавливающий уголовную ответственность за компьютерные преступления, это был первый сигнал о начале новой эры преступлений – киберпреступлений.
По оценкам специалистов
ущерб, который деструктивная
Хакеры активно обмениваются опытом, готовятся к противодействию со стороны правоохранительных органов. В киберпространстве постепенно сложилось целое движение, аналогичное движению антиглобалистов в офлайне. Хакеры-антиглобалисты предпочитают атаковать сайты либо крупных транснациональных компаний, либо правительственных структур. Свою лепту вносят и идеологически подкованные хакеры. В отличие от своих криминально либо вандалистски настроенных коллег, эти компьютерные асы (например, движение «Хактивист») свою деятельность ведут в виде диверсий против транснациональных компаний. Это может быть взлом официальных сайтов компаний, размещение на них антиглобалистской пропаганды.
В настоящее время можно выделить типичные примеры трансграничных преступлений, совершаемых в сети Интернет и в других коммуникационных системах, такие как: перевод преступно нажитого капитала; безналоговые финансовые операции; осуществление преступных связей посредством электронной почты; распространение "компромата"; похищение паролей и кодов доступа к сетям; незаконное копирование информации, в том числе коммерческой и конфиденциальной; хакерские атаки; вымогательство; мошенничество с применением компьютерных средств; преступления, относящиеся к "детской порнографии"; кибертерроризм как новая "совершенная" форма терроризма и некоторые другие общественно опасные деяния.
Преступления в сфере компьютерной информации, которые в последнее время чаще называют киберпреступлениями, имеют свои специфические особенности и высочайшие темпы роста.
Общая характеристика преступлений в сфере компьютерной информации
Несмотря на то что в настоящее время в гл. 28 УК включено всего три статьи (меньшего числа нет ни в одной главе Особенной части), можно с уверенностью сказать, что количество составов преступлений, включенных в эту главу, будет постоянно увеличиваться, а значение охраны компьютерной информации - возрастать. Связано это с тем, что в настоящее время компьютеры используются практически во всех областях жизнедеятельности общества и применение их постоянно расширяется. В отдельных сферах компьютеры являются ключевым элементом функционирования производственных или исследовательских процессов. Необходимость уголовно-правовой охраны компьютерной информации обусловлена, прежде всего, тем, что нарушение работы ЭВМ, системы или сети ЭВМ как ключевого звена в обеспечении тех или иных процессов может привести к весьма тяжелым последствиям.
Поскольку преступления в сфере компьютерной информации могут повлечь причинение тяжких последствий в самых разнообразных сферах жизнедеятельности общества, гл. 28 помещена в раздел IX УК. Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и общественный порядок. Видовой объект – безопасность информации, хранящейся на машинных носителях ЭВМ.
Поскольку речь во всех статьях данной главы идет об информации, хранящейся на машинных носителях ЭВМ, прежде всего необходимо уяснить значение этого термина.
ЭВМ - вычислительная машина, в которой основные функциональные элементы (логические, запоминающие, индикационные и др.) выполнены на электронных приборах. ЭВМ используются преимущественно при научно- технических расчетах, обработке информации (в том числе планировании, учете, прогнозировании и др.), автоматическом управлении. В специальной литературе ЭВМ определяется как "автоматическое устройство для обработки информации с помощью электронных схем".
Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.
Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д.
Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ.
Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной “сфере”.
Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями, как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части (нанесение телесных повреждений принтером и т. п.), последний, можно расценивать наряду с такими предметами как нож, пистолет, веревка и другие вещи материального мира. В целом же, гл. 28 УК РФ имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.
Преступление в сфере
Преступлениями в сфере компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание, использование и распространение вредоносных программ для ЭВМ ( ст.273 УК РФ);
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Неправомерный доступ к компьютерной информации.
Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации. Объективная сторона данного преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т.е. к информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Эта информация должна быть чужой для осуществляющего неправомерный доступ лица и защищенной от произвольного копирования.
“Доступ” к охраняемой законом компьютерной информации - это приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации.
“Неправомерным” следует считать такой доступ, когда лицо действует без разрешения владельца этой системы или сети или другого законного полномочия.
Обязательным признаком
объективной стороны этого
Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.
Модификация информации - существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.
Информация о работе Преступления в сфере компьютерной информации