Уголовная ответственность за преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 24 Января 2012 в 20:54, курсовая работа

Описание

Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Содержание

Введение 3
Правовое регулирование отношений в области компьютерной информации 5
Общая характеристика преступлений в сфере компьютерной информации 9
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) 13
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) 15
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) 17
Компьютерная информация как объект преступного посягательства и фактор, определяющий особенности личности компьютерного преступника 19
Несанкционированный доступ к информации, хранящейся в компьютере 21
Разработка и распространение компьютерных вирусов 22
Уничтожение компьютерной информации 25
Подделка компьютерной информации 25
Доказательства в судебных делах по компьютерным

преступлениям 26

Заключение 28

Литература 30

Работа состоит из  1 файл

Куровая по УП.doc

— 149.50 Кб (Скачать документ)

    Все вирусы можно разделить на две  разновидности, обнаружение которых различно по сложности: "вульгарный вирус" и "раздробленный вирус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, крайне тщательного анализа всей совокупности операционной системы ЭВМ. Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать и размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы собираясь в единое целое. Создатели вируса указывают число репродукций, после достижения которого он становится агрессивным. Подобные вирусы называют еще "невидимками".

    Варианты  вирусов зависят от преследуемых создателем целей. Признаки их могут  быть относительно доброкачественными (замедление в выполнении программ или появление светящейся точки на экране дисплея), эволютивными ("болезнь" будет обостряться по мере своего течения). Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

    Способ  распространения вирусов основывается на способности использовать любой носитель передаваемых данных в качестве "средства передвижения". Дискета или диск, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса.

    Удобным "местом" для распространения обширных эпидемий является глобальная сеть "Интернет". Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Самый частый способ заражения в данной сети - это копирование программ (в основном бесплатных), что является обычной практикой у пользователей персональных ЭВМ.

    1. Уничтожение компьютерной информации.

    Под термином уничтожение информации понимается стирание ее из памяти ЭВМ. Перевод  информации на другой носитель не является уничтожением лишь в том случае, если в результате этих действий доступ правомерных пользователей не затруднен, а то и вовсе не исключен. Блокирование информации – искусственное затруднение доступа пользователей к компьютерной информации, не связанной с ее уничтожением. От уничтожения и блокирования следует отличать – вывод из строя компьютерной программы; в этом случае программа для компьютера может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

    1. Подделка  компьютерной информации.

    Этот  вид компьютерной преступности является одним из наиболее свежих. Является разновидностью несанкционированного доступа с той разницей, что пользоваться им может не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию. Идея состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов. 
 

    4. Доказательство в судебных делах по компьютерным преступлениям.

    Судебное  расследование компьютерных преступлений обычно бывает более сложным, нежели других видов преступлений. Оно требует специальной технической подготовки и в большей степени зависит от показаний свидетелей-экспертов. Обвинение в процессе по делу о компьютерном преступлении должно строиться так, чтобы судья и присяжные, мало знающие о компьютерах и их работе, смогли разобраться в очень сложных технических документах. Свидетели должны убедительно объяснить, почему последствия «неосязаемой» потери данных, являющихся чьей-либо собственностью, или нарушение работы компьютера столь же серьезны, как и ущерб при хищении материальных ценностей (а часто и более серьезны).

      Судебные  дела по компьютерным преступлениям  относительно новы для следователей и обвинителей. Лишь немногие судьи  и присяжные имеют представление  о компьютерных технологиях, поэтому отношение к компьютерным преступлениям с их стороны может значительно различаться. Одни считают такие преступления серьезными, другие, видя, что преступление не привело к хищению компьютеров или нанесению ущерба зданиям, могут недооценивать его последствия. В некоторых случаях слабое знание специфики проблемы судьей и присяжными может быть даже опасным, т.к. неверная интерпретация представленного доказательства иногда приводит к ошибочному заключению.

      В судебных разбирательствах по компьютерным преступлениям часто возникает вопрос о том, какие файлы и другие компьютерные документы могут быть использованы в качестве доказательств правонарушения.

      На  сегодняшний день в разных законах (а тем более в законах разных стран) имеются существенные различия даже в определении того, что такое компьютеры и как они работают. Но все же рост компьютерных преступлений и судебных прецедентов по ним позволяет судам проявлять все большую осведомленность относительно того, какие доказательства и как должны представляться в ходе судебных разбирательств по компьютерным преступлениям, а правоохранительным органам разрабатывать процедуры проверки компьютерных доказательств во время расследования преступления и правила обращения с ними для представления в суд. Поскольку новый УК РФ, где впервые появилась глава «Преступления в сфере компьютерной информации», вступил в силу только в январе 1997 года, в нашей стране пока не накоплен опыт судебных дел по компьютерным преступлениям и не разработаны документы, регламентирующие представление компьютерных доказательств.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    ЗАКЛЮЧЕНИЕ

 

     В ходе изучения действующего уголовного законодательства в области регулирования  компьютерного права и специфики  расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения:

     Преступления  в области компьютерной информации являются частью информационных преступлений: объединенных единым инструментом обработки информации – компьютером.  Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления, квалифицируемые ч. 2 ст. 273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.

     Известные на сегодня способы совершения компьютерных преступлений отличаются значительным и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп.

      Преступления  в сфере компьютерной информации (особенно взлом удаленных компьютеров) являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ, традиционные экономические преступления, совершаемые с помощью компьютера. Изначально органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. В них отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. Преступления в сфере компьютерной информации имеют, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало.

      Разработка  проблемы компьютерной преступности и  поиск методов борьбы с нею  всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    ЛИТЕРАТУРА

 
 
  1. Конституция РФ
  2. Уголовный кодекс РФ
  3. Лебедев В. М.  Комментарий к Уголовному кодексу. – М.: 1996
  4. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года  №24-ФЗ
  5. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991
  6. Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;
  7. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997;
  8. Гайкович В.Ю “Основы безопасности информационных технологий”, Москва, “Инфо-М”, 98
  9. Ведеев Д.В.  Защита данных в компьютерных сетях. - М., 1995;
  10. Журнал Hackzone – территория взлома, №2, 1999 (электронная версия).

Информация о работе Уголовная ответственность за преступления в сфере компьютерной информации