Автор: Пользователь скрыл имя, 18 Марта 2013 в 20:22, курсовая работа
Сегодня общество становится информационно более насыщенным. Появилось определение «информационное общество». Особое место в информационном обществе принадлежит компьютерным системам, так как они способны интегрировать и обрабатывать информацию из различных источников. Созданы и успешно действуют всемирные глобальные компьютерные сети, связывающие мир в одно целое, такие как Internet.
Введение ………………………………………………………………………….. 3
1. История развития уголовного законодательства о преступлениях в сфере
компьютерной информации………………………………………………………..7
2. Общая характеристика преступлений в сфере компьютерной
информации ……………………………………………………………………… 12
2.1.Неправометный доступ к компьютерной информации ……………………11
2.2. Создание, использование и распространение вредоносных программ
для ЭВМ ………………………………………………………………………. ...21
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ……….24
3.Характеристика жертв компьютерных преступлений ………………………27
Заключение ……………………………………………………………………….32
Глоссарий …………………………………………………………………………34
Список использованных источников ……………………………………………36
Список сокращений ……………………………………………………………... 38
Приложение А……………………………………………………………………. 39
Приложение Б……………………………………………………………………..40
Оглавление
Введение …………………………………………………………………………..
1. История развития уголовного законодательства о преступлениях в сфере
компьютерной
информации……………………………………………………
2. Общая характеристика преступлений
в сфере компьютерной
информации ……………………………………………………………………… 12
2.1.Неправометный доступ к компьютерной информации ……………………11
2.2. Создание, использование и распространение вредоносных программ
для ЭВМ ………………………………………………………………………. ...21
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ……….24
3.Характеристика жертв компьютерных преступлений ………………………27
Заключение ……………………………………………………………………….32
Глоссарий …………………………………………………………………………34
Список использованных источников ……………………………………………36
Список сокращений ……………………………………………………………... 38
Приложение А……………………………………………………………………. 39
Приложение Б………………………………………………
Введение
Сегодня общество становится
информационно более
С появлением компьютеров
широкое распространение
Актуальность исследования. Особенность общественной опасности компьютерных преступлений заключается в том, что они не имеют границ. Они могут быть совершены в любой точке земного шара, без пересечения государственных границ, из банка любой страны могут быть переведены крупные суммы, взломаны коды ядерных объектов, информационные базы правоохранительных органов и т.д. Поскольку, коммуникационные сети, охватывающие практически все страны, являются глобальной средой, это предоставляет действительно уникальные возможности пользователям совершать определенные, в том числе и преступные действия, за пределами того государства, в котором они находятся.
«Вы можете окружить себя кольцом телохранителей и ездить в бронированном лимузине, – но вас оберёт до нитки очкарик, забравшийся в ваш компьютер с другого конца города».1
Еще недавно для российского уголовного законодательства не существовало такого понятия как преступность в сфере компьютерной информации. Хотя попытки нелегального проникновения в вычислительные системы с целью ознакомления с ними, исправления, уничтожения или похищения программ и данных появились около 15 лет назад. Количество их растет по мере роста количества домашних компьютеров.
И вот настал момент, когда российский законодатель понял, что ждать больше нельзя и стал серьезно заниматься проблемами компьютерной преступности.
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) так и материальные объекты, программное обеспечение, базы данных, для которых технические средства являются окружением.
В этом смысле компьютер может выступать и как предмет посягательств и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как «применение технических средств».
Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет.
До 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый «законодательством в сфере информатизации»,
охватывающий в настоящее время несколько сотен нормативно-правовых актов.
На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных, конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Целью данной работы является
анализ преступлений уголовно-правового
характера связанных с
В связи с вышесказанным сформулируем задачи курсовой работы:
- рассмотреть понятие компьютерной информации;
- дать общую характеристику преступлений в сфере компьютерной информации и основных способов их совершения;
- изучить законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения;
- ознакомиться с отечественным опытом в борьбе с компьютерными преступлениями.
Теоретической основой
данной работы явились труды таких
отечественных ученых-
1.История развития уголовного законодательства о преступлениях в сфере компьютерной информации
Человечеству потребовалось немало времени, чтобы от первых, примитивных счетных устройств XVII века перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин (ЭВМ), способных собирать, хранить, перерабатывать, передавать и выдавать любую информацию.
Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности.
Организационные меры, а
также программные и
В 1992 году был принят Закон России о правовой охране программ для
электронно-вычислительных машин и баз данных, в 1994 году — Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году — Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.
Первые попытки их осмысления и конструирования в отечественной научной литературе были, однако, направлены на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного законодательства. Уяснению принципов, по которым формировалась закрепленная ныне в законе система компьютерных посягательств, способствует исследование, проведенное Ю.М. Батуриным и A.M. Жодзишским.
Выделяя среди компьютерных преступлений два основных вида — связанные с вмешательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства, авторы к первому отнесли:
1) несанкционированный доступ к информации, хранящейся в компьютере;
2) ввод в программное обеспечение «логической бомбы», срабатывающей при определенных условиях и частично или полностью выводящей из строя компьютерную систему;
3) разработку и распространение компьютерных вирусов;
4) небрежность в разработке, изготовлении и эксплуатации программно-вычислительного комплекса, могущие вызывать тяжкие последствия;
5) подделку компьютерной информации;
6) ее хищение.
Так как, по мнению авторов, статьями УК РСФСР 1960 года охватывалась только часть этих деяний (умышленное и неосторожное уничтожение или модификация компьютерной информации, небрежность в обращении с компьютерной системой), то предлагалось установить специальные основания уголовной ответственности за незаконное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерным вирусом. Примечательно, что, увязывая направленность значительной части компьютерных преступлений с общественной безопасностью, Ю.М. Батурин и A.M. Жодзишский считали целесообразным выделить в некоторых «обычных» преступлениях (хищении и т. д.) новый квалифицирующий признак: «совершение деяния с использованием средств компьютерной техники» (второй вид компьютерных вмешательств).2
Разработчики проекта УК, ориентируясь на сходные представления об объекте уголовно-правовой охраны, предлагали объединить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все деяния, относимые указанными авторами к вмешательству в работу компьютера.
УК РФ не воспринял формулировки, предложенные разработчиками проекта, хотя суть задуманного в принципе была сохранена; однако некоторые законодательные недоработки могут вызвать трудности в правоприменительной практике.
В первую очередь это касается ст. 272 УК, предусматривающей ответственность за неправомерный доступ к компьютерной информации, «... если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Термин «повлекло» дает основание полагать, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т. д.) и причинной связи между ними. Этот состав преступления образовался путем объединения трех названных в проекте самостоятельных составов:
а) «самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией»;
б) «неправомерное копирование программ для ЭВМ, файлов или баз данных,
занесенных в память ЭВМ, если это повлекло причинение существенного вреда»;
в) «самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ».
Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Было бы правильнее рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т. д. (т. е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).
Есть и другие соображения,
которые позволяют
Информация о работе Понятие преступления в сфере компьютерной информации