Автор: Пользователь скрыл имя, 19 Апреля 2012 в 22:14, курсовая работа
Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают
Введение…………………………………………………………..……….………..2
Глава 1. Общая характеристика преступлений в сфере компьютерной информации.
1.1 Понятие и виды преступных деяний в сфере
компьютерной информации…………………………………………………..….. 4
2.2 Законодательство в области компьютерных преступлений………………..11
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации.
2.1 Предмет, обстановка, способы подготовки, совершения и сокрытия преступлений в сфере компьютерной информации.....................………….……14
2.2 Личность преступника……………………………………….………………22
Заключение………………………………………………………………………27
Литература……………………………………………………………………….28
Возможные виды преступлений в сфере компьютерной информации и высоких технологий можно проследить с помощью таблицы 1.
Таблица 1. виды преступлений в сфере компьютерной информации и высоких технологий
Виды преступлений | Содержание вида |
Уничтожение информации | полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей. Уничтожение информации осуществляется действиями лиц, имеющих возможность воздействия на эту информацию. Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств. |
Блокирование | результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. |
Модификация информации | внесение в
нее любых несанкционированных
собственником изменений, обусловливающих
ее отличие от той, которую включил
в систему и которой владеет
собственник информационного |
Копирование | без явно выраженного согласия собственника информационного ресурса независимо от способа копирования также является преступлением. |
Операции, производимые компьютерной техникой, осуществляются, главным образом, над файлами, являющимися носителями информации. Для файлов характерны следующие стандартные свойства: тип информации (текстовая, числовая, графическая, программный код и др.); местонахождение информации (описание места расположения на временном или постоянном носителе и указание типа носителя); наименование (символьное описание названия); размер (объем) хранимой информации (количество страниц, абзацев, строк, слов, символов или байт); время создания, время изменения; атрибуты информации (архивная, скрытая, системная только для чтения и др.)6.
Итак, с точки зрения уголовно-правовой охраны под компьютерными преступлениями, скорее всего, следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
При
этом необходимо учитывать одну особенность:
компьютер в преступлениях
Указанное свойство компьютера определяется технологической спецификой его строения (архитектурной), под которой понимается концепция взаимодействия элементов сложной структуры, включающей в себя компоненты логической, физической и программной структур.
С
криминалистической же точки зрения
компьютерное преступление следует
понимать в широком смысле этого
слова.
2.2 Законодательство в области информационных компьютерных преступлений.
Первоначально
в проекте УК РФ глава о компьютерных
преступлениях содержала 5 статей. Однако
в дальнейшем в силу замечаний, высказанных
как теоретиками уголовного права,
так и практиками компьютерного
дела, первые три статьи были объединены,
и в настоящее время глава
предстает в следующем составе7
|
Однако, в «чистом» - обособленном виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.
За
все время существования
Ряд важных положений, относящихся к регулированию в этой области, содержится и в:
Уголовный кодекс Российской Федерации8, установил нормы, объявляющие общественно-опасными деяниями конкретные действия в сфере компьютерной информации (гл.28 УК) и устанавливающие ответственность за их совершение. Такие нормы появились в российском законодательстве впервые.
К
уголовно наказуемым отнесены неправомерный
доступ к компьютерной информации (ст.272);
создание, использование и
Между
тем в настоящее время в
отечественной
Например, профессором Мещеряковым В.А. предложена криминалистическая классификация преступлений, включающая:
• уничтожение (разрушение) компьютерной информации;
•
неправомерное завладение компьютерной
информацией или нарушение
• действия (или бездействие) по созданию (генерации) компьютерной информации с заданными свойствами;
•
неправомерная модификация
Глава 2. Структурные элементы криминалистической характеристики преступлений в сфере компьютерной информации.
2.1 Предмет, обстановка, способы подготовки, совершения и сокрытия преступлений в сфере компьютерной информации.
Предметом преступного посягательства при совершении компьютерных преступлений, перечисленных в главе 28 УК РФ, могут являться: компьютерная информация и средства ее защиты; программное обеспечение; компьютерные технологии. В случаях, когда они сопровождаются совершением других, сопутствующих им преступлений, с иным предметом преступного посягательства, уголовная ответственность наступает по правилам идеальной совокупности.
Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Рассматриваемые преступления совершаются, как правило, в специфически интеллектуальной области профессиональной деятельности и с использованием специализированного оборудования. Все эти преступления обычно совершаются в условиях различных нарушений установленного порядка работы с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования информационными ресурсами и связь с событиями, повлекшими наступление криминального результата10.
При
совершении преступления в сфере
компьютерной информации с использованием
новых телекоммуникационных технологий
и средств электросвязи место
совершения общественно опасного деяния,
как правило, не совпадает с местом
реального наступления
Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:
1.
Средства электронно-
-
различные виды ЭВМ (
- периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, манипуляторы (“мышь”, джойстик, “шар” – трэк-болл, “световое перо”, “сенсорный экран”, Isopoint Control), печатающее устройство (принтер – матричный, струйный, термографический (“лазерный”), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графического ввода информации (графический электронный планшет, диджитайзер), устройство работы с пластиковыми картами (импринтер, считыватель (ридер) - оптический, магнитный или электромагнитный, перкодер или программатор) и др.;
- некоторые аппаратные средства (соединительные провода, кабели, шины, шлейфы, разъемы, СОМ - порты, “шнурки”, устройства электропитания, аппаратные средства защиты компьютерной информации от несанкционированного доступа и т.д.);
-
устройства приема и передачи
компьютерной информации (модем
- внутренний или внешний,
-
вредоносная программа для ЭВМ
(компьютерный вирус, «
2. Специальные технические средства (СТС), предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения (изменения, уничтожения, блокирования) информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
3.
Разнообразные магнитные
4. Электромонтажный инструмент и материалы.