Автор: Пользователь скрыл имя, 23 Октября 2012 в 09:28, курсовая работа
Цель работы – исследование компьютерной преступности и компьютерной безопасности.
Данная цель определила основные задачи работы:
Осветить возможные способы компьютерных преступлений;
Выявить методы защиты от них.
1. Общая характеристика компьютерных преступлений
1.1 Понятие и сущность компьютерных преступлений
1.2. Субъекты компьютерных преступлений
2. Организационно-правовой механизм противодействия компьютерным преступлениям
2.1 Историко-правовой анализ противодействия компьютерным преступлениям
2.2 Анализ состояния противодействия компьютерным преступлениям в Республике Беларусь
3. Участие Республики Беларусь в международном сотрудничестве в борьбе с компьютерными преступлениями
Литература
Словарь специальных терминов
Теоретико-правовые
аспекты противодействия
Оглавление:
1. Общая характеристика компьютерных преступлений
1.1 Понятие и сущность компьютерных преступлений
1.2. Субъекты компьютерных преступлений
2. Организационно-правовой
механизм противодействия
2.1 Историко-правовой анализ противодействия компьютерным преступлениям
2.2 Анализ состояния противодействия компьютерным преступлениям в Республике Беларусь
3. Участие Республики
Беларусь в международном
Литература
Словарь специальных терминов
Введение:
Изменения происходящие
в экономической жизни Беларуси
– создание финансово-кредитной
системы; предприятий различных
форм собственности и т. п. – оказывают
существенное влияние на вопросы
защиты информации. Долгое время в
нашей стране существовала только одна
собственность –
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.
Цель работы – исследование компьютерной преступности и компьютерной безопасности.
Данная цель определила основные задачи работы:
Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Необходимо также отметить,
что отдельные сферы
1. Общая характеристика компьютерных преступлений
1.1. Понятие и
сущность компьютерных
В рамках общепризнанного понимания в белорусской и зарубежной науке международного уголовного права установлено деление международных преступных деяний на международные преступления и преступления международного характера. «В то время как международные преступления затрагивают интересы всего мирового сообщества и подлежат юрисдикции Международного уголовного суда, преступления международного характера касаются ряда отдельных государств и в рамках принципа двойной подсудности подпадают под регулятивное действие института выдачи (экстрадиции). Здесь вопрос решается на основе принципа или выдай или накажи и принципа или выдай или суди»1.
Характер новации в системе международного уголовного права приобрели так называемые «компьютерные преступления», которые подпадают по всем меркам под понятие «преступление международного характера».
Компьютеризация – явление
социально значимое. Однако значимость
компьютеризации можно
Существует несколько точек зрения о возникновении «компьютерной преступности». Так, по данным американского ученого Д.Б. Паркера, преступность, «связанная с системой электронной обработки данных, возникла одновременно с появлением компьютерной техники около 1940 г. Эта преступность получила название «компьютерной преступности, или злоупотребления компьютерами».
Ряд источников утверждают,
что терминологическое понятие
«компьютерная преступность»
В 1983 году в Париже
группой экспертов ОЭСР было дано
криминологическое определение
компьютерного преступления, под
которым понималось любое незаконное,
неэтичное или неразрешенное
поведение, затрагивающее
В результате интенсивных исследований, проведенных в разных странах, обоснованным представляется заключение о выделении самостоятельного вида преступлений, обобщенно называемого компьютерными преступлениями.
Компьютерное преступление как уголовно-правовое понятие – это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
Первое преступление подобного рода в СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78584 руб. Данный факт занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.
На данный момент не существует
общепризнанного определения
Вместе с тем исследователи выделяют три категории явлений, относимых к этому понятию:
- злоупотребление компьютером
– ряд мероприятий с
- прямое незаконное
- любое незаконное действие,
для успешного осуществления
которого необходимо знание
Наряду с этим в практический оборот введен термин «киберпреступность», охватывающий любое преступление, которое может совершаться с помощью компьютерной системы (сети) или в рамках компьютерной системы (сети). В принципе он охватывает любое преступление, которое может быть совершено в электронной среде. Как результат анализа ООН, существуют две категории киберпреступлений:
а) киберпреступление в узком смысле: любое противоправное деяние, осуществляемое посредством электронных операций, целью которого является преодоление защиты компьютерных систем и обрабатываемых ими данных;
б) киберпреступление в
широком смысле: любое противоправное
деяние, совершаемое посредством
или в связи с компьютерной
системой или сетью, включая такие
преступления, как незаконное хранение,
предложение или
1.2 Субъекты компьютерных преступлений
Обстановка совершения преступлений
в сфере компьютерной информации
характеризуется рядом
Следовательно, относительно
объекта преступного
Субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации ЭВМ и действий с ВЦ характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:
а) лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с нею;
б) сотрудники организации, занимающие ответственные посты;
в) сотрудники – пользователи ЭВМ, злоупотребляющие своим положением.
Кроме того, субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению.
В частности, выделяют следующие их виды2:
а) «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;
б) «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;
в) «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;
г) «корыстные преступники»
– лица, вторгающиеся в информационные
системы для получения личных
имущественных или
д) «вандалы» – лица, взламывающие информационные системы для их разрушения;
е) психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями.
Западные специалисты
Особую опасность могут