Преступления в сфере информационных и компьютерных технологий

Автор: Пользователь скрыл имя, 27 Ноября 2011 в 14:01, курсовая работа

Краткое описание

Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.

Оглавление

Введение. 3
2.Компьютерная информация, как объект правовой защиты. 5
3. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству. 9
4. Анализ составов Компьютерных преступлений главы 28 УК РФ 13
4.1 Анализ статьи 272 УК РФ “ Неправомерный доступ к компьютерной информации” 13
4.2 Анализ статьи 273 УК РФ “Создание, использование и распространение вредоносных программ для ЭВМ” 17
4.3 Анализ статьи 274 У КРФ “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. ” 20
5. Международный и отечественный опыт борьбы с компьютерными преступлениями. 24
6. Заключение. 28
7. Список использованной литературы. 30

Файлы: 1 файл

Компьютерные преступления.doc

— 193.50 Кб (Скачать)

Долгое  время считалось, что причины  большинства проблем, связанных  с защитой компьютеров, нужно  искать внутри фирм. Однако лишь 43% опрошенных сообщили о нападениях “изнутри” (от одного до пяти случаев в каждой фирме), тогда как о таком же количестве покушений извне поведали 47% респондентов. Подобная картина требует кардинальных решений на международном уровне. И первые попытки уже сделаны.31

"Мы  отстаем от преступников на один шаг, а должны быть на шаг впереди" -  так сформулировал главную задачу стран - членов "восьмерки" в борьбе с киберпреступностью министр внутренних дел Великобритании Джек Стро.

Британского коллегу поддержала министр юстиции  США Джанет Рино, заявившая: "Мы больше не можем бороться с преступлениями XXI века с помощью инструментов XIX века. Точно так же, как компьютеры помогают преступнику, они могут помочь правоохранительным ведомствам". Стро и Рино выступили на пресс-конференции по итогам состоявшейся в Вашингтоне встречи руководителей правоохранительных органов Великобритании, Германии, Италии, Канады, России, США, Франции и Японии. На этой встрече был принят план совместных действий по борьбе с киберпреступностью, который предусматривает резкую активизацию сотрудничества правоохранительных органов стран "восьмерки". В частности, в соответствии с этим планом будет установлена круглосуточная связь для "своевременного, эффективного реагирования" на транснациональные  преступления   в сфере высоких технологий. Планом оговариваются также выделение "в достаточном количестве подготовленного и оснащенного специальным оборудованием персонала", "разработка средств быстрого выслеживания идущих по   компьютерным   сетям атак" с целью оперативного установления   компьютерного   взломщика. Если высылка преступника в силу его национальной принадлежности невозможна, страны "восьмерки" обязуются применить к нему те же судебные меры и выделить такие же ресурсы, какие бросила бы на это потерпевшая страна. По словам руководителей правоохранительных органов стран "восьмерки", это обязательство имеет крайне важное значение, так как слишком часто преступник покидает страну, в которой совершил преступление, и возвращается к себе на родину, надеясь укрыться от правосудия. Министры договорились также предпринять шаги, которые должны помешать киберпреступникам изменять или уничтожать "электронные улики"   преступления   в   компьютерных   сетях. Решено доработать действующие национальные законодательства таким образом, чтобы в них содержалось четкое определение   компьютерного     преступления. Страны "восьмерки" намерены активнее сотрудничать с компаниями -- изготовителями ЭВМ в разработке новых технических решений, облегчающих задачу предотвращения или обнаружения этого вида   преступлений   и наказания за них. Предполагается использование таких технологий, как видеосвязь, позволяющая получать показания у свидетелей, где бы те ни находились. По словам министра юстиции США Рино, выступившей в роли хозяйки встречи, эти шаги "знаменуют огромный прогресс в наших усилиях по борьбе со всеми видами преступлений, совершаемых с помощью компьютера".

Участники встречи приняли коммюнике, в  котором подчеркивается, что "характер современных коммуникаций не позволяет  ни одной стране в одиночку бороться с проблемой преступности в сфере высоких технологии" и требует выработки общего подхода.

Надо  отметить, что российские правоохранительные органы (МВД, ФСБ, ФАПСИ, Прокуратура...) в достаточной степени осознали угрозу которую таит в себе информатизация ощества и государства. В меру возможностей, отпущенных скундным финансированием ведомства пытаются делать упреждающие шаги.

Один  из самых крупных проектов "компьютеризации" России знаменитые компании SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством внутренних  дел. Когда работа будет закончена, отечественные сыщики будут обладать одной из самых современных и самых мощных информационных сетей в мире.

 Создавать   компьютерную   сеть МВД у  нас начали еще в 1991году, понимая,  что с бумажными картотеками много преступников не наловишь.

Контракт  подписали с немецкой фирмой Siemens Nixdorf, известной своей основательностью и качеством. Программное обеспечение  для управления базами данных, в  которых МВД хранит миллионы записей, приобретено у не менее знаменитой американской фирмы Oracle. Правда, до прикладной базы, которая бы помогала разбираться в массивах милицейской информации, иностранцев допустили только на расстояние "вытянутой руки": основные программы разработаны в Новосибирске специальным Центром разработки МВД. Создание милицейской   компьютерной  сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, - сегодня один из немногих глобальных российских информационных проектов, который выполняется четко и в положенные сроки.

Остается  пожелать, чтобы подобная сеть сама не стала объектом  посягательств  преступников.

В завершение хочется  заметить, что страховые  компании всерьез предлагают страховать риски безопасности информации32.

Так страховая  компания "Интеррос-Согласие"  приступила  к страхованию банковских рисков.

"Интеррос-Согласие" будет  страховать  банки   от хищения или потери денежных  и других ценностей при перевозке,  от финансовых  потерь в результате  мошенничества персонала банка,  подделок и подлогов ценных бумаг, электронных и    компьютерных      преступлений.

Эти риски "Интеррос-Согласие" намерена перестраховывать на  лондонском страховом рынке, российские компании привлекаться к  перестрахованию не будут.

В  основе  нового страхового продукта лежат используемые в  мировой практике условия  страхования  банковских  рисков Bankers Blanket Bond (B.B.B.).

При подготовке этого продукта специалисты "Интеррос-Согласия"  провели  ряд   консультаций   с  британской  страховой  брокерской  фирмы Johnson&Higgins, которая является  одним из лидеров в мировом банковском страховании. 

6. Заключение.

 

Определенные  факты позволяют прогнозировать большую вероятность того, что  вскоре криминалистам прийдется  столкнуться на практике  не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов.

Эти случаях  необходимо будет  применять не только известные традиционные методики раскрытия  и расследования, но и новые способы  работы с доказательствами, разработанные  в рамках  расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации. Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов. Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них. Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.

Представляется  также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Представляется не совсем правильным   принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".

Термин "компьютер" является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы  опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных).

Под "информационными преступлениями" мною понимаются общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области документированной конфиденциальной информации (в том числе компьютерной, телекоммуникационной и иной).

Но все же я хочу подчеркнуть, что введение законодателем в Уголовный кодекс термина "компьютерная информация" является крайне своевременным. Я думаю, что разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты обязательно внесут в это свой вклад. Если только российские политики не дадут им умереть с голоду… 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

7. Список использованной  литературы.

 
 
  1. Законодательные акты и комментарии  к ним:
 
 
    1. Уголовный кодекс Российской Федерации от 24.05.96. – СП б.: Альфа, 1996;
    2. Наумов А.В.  Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;
    3. Скуратов Ю.И.,  Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996;
    4. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года  №24-ФЗ;
    5. Комментарий к Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.
    6. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года  №5351-1;
    7. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года  №3523-1;
    8. Закон “О средствах массовой информации”  от 27.12.91 г. N 2124-I
    9. Закон “О Федеральных органах правительственной связи и информации” от 19.02.92 N 4524-1

1.10.Закон  “О правовой охране топологий  интегральных микросхем” от 23.09.92 г. N 3526-I

1.11. Закон  “Об участии в международном  информационном обмене” от 5.06.1996 г. N 85-ФЗ

1.12.  Закон"О  связи" от 16 февраля 1995 г. N 15-ФЗ

1.13. Закон "О государственной тайне" от 21 июля 1993 г. N 5485-1

1.14. Закон  "Об обязательном экземпляре  документов" от 29 декабря 1994 г. 77-ФЗ 

2. Учебники и монографии: 

2.1  Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.

    1. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996;
    2. . Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;
    3. В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по компьютерным преступлениям”, Москва, МИФИ, 1997
    4. Карелина М.М. Преступления в сфере компьютерной информации, Москва,1998
    5. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
    6. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997;
    7. . Ведеев Д.В.  Защита данных в компьютерных сетях. - М., 1995;

2.10. Беляев В.С.  Безопасность в распределительных  системах. – М., 1995;

    1. Копылов В.А. Информационное право. – М.: Юристъ, 1997;

2.12. Гайкович  В.Ю “Основы безопасности информационных технологий”, Москва, “Инфо-М”, 1998 

  1. Научные статьи в журналах:
 
 

3.1. “Информационные  преступления - новый криминалистический  объект “(Крылов В.,"Российская  юстиция", 1997 г., N 4) 

3.2."Криминалистическая  характеристика финансовых преступлений" (Яблоков Н.П., "Вестник Московского университета", Серия 11, Право, 1999, N 1) 

3.3. "Как  остановить компьютерное пиратство?" (Симкин Л., "Российская юстиция", 1996, N 10) 

3.4. "Информация  как элемент криминальной деятельности" (Крылов В.В., "Вестник Московского университета", Серия 11, Право, 1998, N 4) 

Информация о работе Преступления в сфере информационных и компьютерных технологий