Понятие преступлений в сфере компьютерной информации

История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 04.07.2010
Размер файла 45,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:

1) правовые;

2) организационно-технические.

Учитывая опыт работы подразделений по борьбе с компьютерными преступлениями, можно предложить реально действующие способы реализации данных мер.

1. Как известно, компьютерная сеть компании Интернет-провайдера создается для обеспечения работ по предоставлению доступа в Интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных.

Однако на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу. Поэтому, считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. То есть, провайдеры в данном случае будут обязаны принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.

2. Комплекс технических средств защиты. С помощью следующих компонентов достигается определенный уровень сетевой безопасности:

- системы обнаружения атак на сетевом уровне;

- антивирусные средства;

- защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных(Windows 2000, XP);

- защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;

- защита средствами системы управления БД;

- мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;

- корректное управление политикой безопасности.

Все из вышеперечисленных средств имеют программные реализации как отечественных, так и зарубежных производителей. Причем в сети Интернет имеются также практически бесплатные операционные системы семейства Linux обладающие высоким уровнем сетевой безопасности. Возможно использование бесплатных антивирусных пакетов, сетевых фильтров.

Со всей уверенностью можно сказать, что сейчас имеются практически все условия для защиты домашних компьютеров и корпоративных сетей от несанкционированного доступа.

Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:

- фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;

- постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;

- создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;

- проводить служебные расследования в каждом случае нарушения политики безопасности.

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности либо создание специальных служб, как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

ЗАКЛЮЧЕНИЕ

С течением времени, в связи с дальнейшей компьютеризацией общества проблема компьютерной преступности приобретает все более и более актуальный характер. Все важнейшие сферы жизни, в том числе и финансовая сфера общества, в настоящее время компьютеризированы. Компьютеры помогают за считанные секунды произвести наиболее сложные операции, происходящие между людьми. Число таких операций по поводу тех или иных благ, выполняемых ЭВМ, со временем будет только расти. Естественно увеличится число преступных посягательств на компьютерную информацию, благодаря которой и осуществляются эти операции. Высоко интеллектуальный преступник, владеющий языками программирования, компьютер и компьютерная сеть - этого, как показывает практика, достаточно, чтобы украсть в банке несколько миллионов долларов, развернуть на 180 градусов спутник, совершить убийство, отключив в госпитале систему жизнеобеспечения пациента, и при этом - находиться в другом полушарии планеты, оставаться незамеченным. Общество заинтересовано в сведении на нет подобного рода общественно-опасных деяний.

Столкнувшись до введения в действие Уголовного кодекса Российской Федерации с компьютерными преступлениями, правоохранительные органы, начали борьбу с ними при помощи традиционных норм о краже, присвоении, мошенничестве, злоупотреблении доверием и других. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватывались составами традиционных преступлений. Это повлекло включение в новый УК РФ главы 28 «Преступления в сфере компьютерной информации». Но и после внесения данной главы в УК РФ на практике возникают проблемы при квалификации того или иного состава преступления по той или иной статье Уголовного кодекса Российской Федерации, связанного со средствами компьютерной техники.

Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Преступлениями в сфере компьютерной информации являются:

Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

Создание, использование и распространение вредоносных программ (ст.273 УК РФ);

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

Физическое повреждение или уничтожение компьютерной техники, незаконное за владение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

Закон РФ от 23 сентября 1992 г. № 3523-1 « О правовой охране программ для электронных вычислительных машин и баз данных».

Закон РФ от 22 октября 1992 г. «О правовой охране топологий интегральных микросхем».

Закон РФ 01 21 июля 1993 г. «О государственной тайне».

Федеральный закон от 29 декабря 1994 г. № 77-ФЗ «Об обязательном экземпляре документов».

Федеральный закон от 16 февраля 1995 г. № 15-ФЗ «О связи».

7. Федеральный закон от 20 февраля 1995 г. № 24- ФЗ « Об информации, информатизации и защите информации».

Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене».

Уголовный Кодекс РФ

Комментарий к Уголовному Кодексу РФ. Особенная часть. / Под редакцией Ю.И. Скуратова и В.М. Лебедева. М.: Издательская группа ИНФРА М-НОРМА. 2007.

Комментарий к Уголовному Кодексу РФ. / Под редакцией АВ. Наумова. М.: Юрист. 2008.

Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2008.

Вехов И. Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон. 2008.

Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. - М. 2008 г.

П. Гудков П. Б. Компьютерные преступления в сфере экономики // В сб. Касперский Е. Компьютерные вирусы в MS-DOS. М.: «Эдель - «Ренессанс». 2007.

Кругликов Л.Л Уголовное право РФ. Особенная часть. - М. 2007 г.

Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М.: I ВИНИТИ. 2007.

Компьютерные преступления и обеспечение безопасности ЭВМ Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 2007.

Криминалистика. Учебник для вузов / Под редакцией Н.П. Яблокова. М., 2006.

Крылов В.В. Информационные компьютерные преступления. Норма. М., 2007.

Лучин И.Н., Желдаков А.Л.. Кузнецов Н.А Взламывание парольной защиты методом интеллектуального перебора / Информатизация правоохранительных систем. М.: Академия МВД России, 2006.


Подобные документы

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.