Вход

Преступления в сфере компьютерной информации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 258835
Дата создания 22 августа 2015
Страниц 30
Мы сможем обработать ваш заказ (!) 19 апреля в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
910руб.
КУПИТЬ

Описание

Курсовая работа состоит из 3х глав, в которых рассматриваются общая характеристика преступлений, причины совершения и способы предотвращения, а также особенности рассленования данного вида преступлений. Литература свежая. Работа защищена на 5. АП 70 % чистый. ...

Содержание

Выдержка из содержания:
Преступления в сфере информационных технологий или киберпреступность, так характеризуют использование информационных технологий для преступных целей. Данному виду преступлений посвящена отдельная глава УК РФ, он является частью информационных преступлений, объединенных одним инструментом обработки информации – компьютером.
Под информационными преступлениями подразумеваются взлом паролей, распространение вредоносных вирусов, кража номеров кредитных карточек и иных банковских реквизитов, распространение в сети Интернет запрещенной информации, например, разжигающей межрелигиозную вражду, а также достаточно распространенное и опасное мошенничество.
Характерной особенностью компьютерных преступлений является их достаточно высокая латентность. Помимо иных факторов, можнообъяснить это еще и тем, что пострадавшие от подобных преступлений редко предоставляют информацию о них, потому что это может привести к ухудшению репутации. Данным преступлениям свойственны сложность доказывания в суде, а также значимый ущерб даже от одного такого преступления.

Введение

Выдержка из введения:
Внедряются новые компьютерные технологии, развиваются телекоммуникации, соответственно происходит рост автоматизации технологических процессов. Всемирная компьютеризация оказывает влияние на развитие науки, медицины, атомной энергетики, космических исследований, но, к сожалению, используется и в преступных целях. С использованием компьютера совершаются различные виды преступлений в сфере компьютерной информации.
Согласно проводимым исследованиям, ущерб, нанесенный компьютерными преступлениями, достигает миллиарды долларов ежегодно.
Борьба с правонарушениями в сфере компьютерной информации является для правоохранительных органов одной из самых актуальнейших задач.

Фрагмент работы для ознакомления

- создание программ для ЭВМ или внесение неправомерных изменений в уже существующие программы, заведомо приводящие к незапланированному уничтожению, блокировке, модификации или копированию информации, нарушению работы ЭВМ или системы ЭВМ, также как и использование либо распространение таких программ или информационных носителей с такими программами.__________Уголовный Кодекс РФ по состоянию на 30.03.2015г. // изд. Проспект, 2015г., - 240 с.Объектом данного противоправного деяния являются общественные отношения, обеспечивающие безопасность информационных систем, целостность содержащейся в них компьютерной информации, защиту от внешних воздействий. Предметом преступления являются программа для ЭВМ или материальный носитель с вредоносной программой.В качестве примера можно привести ситуацию,когда происходит незаконное копирование с сайта какой-либо программы или продукта с целью продажи. Как правило такие действия возможны после осуществления взлома с использованием вредоносных программ. Здесь имеет место и незаконное использование авторского права, и неправомерный доступ к охраняемой компьютерной информации, и использование вредоносных программ одновременно. - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети тем лицом, которое имеет к ним доступ, повлекшее уничтожение, блокировку или модификацию охраняемой законом информации ЭВМ.Объектом данного преступного деяния выступают общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, основанные на использовании ЭВМ, системы ЭВМ или их сети с целью сохранения их целостности и конфиденциальности содержащейся в них компьютерной информации.В качестве примера можно привести осуществление некой модификации информации, содержащейся в контрольно-кассовом аппарате с целью уклонения от уплаты налогов. В данном случае имеет место нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим к ним доступ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. 1- иные нарушения установленного законом порядка обращения с информацией._______Уголовный Кодекс РФ по состоянию на 30.03.2015г., изд. Проспект, 2015г., - 240 с.Все вышеперечисленные преступления в сфере компьютерной информации имеют материальный состав. Действие или бездействие должно причинить значительный вред правам и интересам личности, общества или государства. Преступные последствия перечисляются в законодательстве и соотносятся с конкретными видами компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинно-следственная связь.Кроме вышеперечисленных вариантов обеспечения реализации права на информацию, законодательно предусмотрено также наступление уголовной ответственности за отказ в предоставлении информации гражданину, если такой отказ причиняет вред его законным интересам, Федеральному Собранию РФ или Счетной Палате РФ, помимо этого сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей. 1__________Уголовный Кодекс РФ по состоянию на 30.03.2015г. // изд. Проспект, 2015г., - 240 с.ГЛАВА 2. Причины совершения и способы предотвращения преступлений в сфере компьютерной информации.2.1. Характеристика субъектов преступлений в сфере компьютерной информации.Специальными субъектами преступлений в сфере компьютерной информации могут выступать те лица, которые при осуществлении должностных обязанностей соблюдают правила хранения и обработки информации, а также каких-либо еще правил безопасности информационных систем. Но и иные лица, которые своими противоправными действиями получили доступ к информации с помощью своего персонального компьютера, а также создавшие, а в дальнейшем использовавшие или распространившие вредоносные программы для ЭВМ, могут выступать субъектами таких преступлений.Чтобы точно определить, содержит ли содеянное состав преступления и предусмотрена ли за него уголовная ответственность, необходимо установить конкретное лицо и наличие всех необходимых признаков, установленных в уголовном законе. В число обязательных элементов состава преступления входит именно субъект, поскольку преступление совершает конкретное лицо. Уголовный закон субъектом преступления признает вменяемое лицо, совершившее умышленное или неосторожное общественно опасное деяние и достигшее определенного возраста. 1 Законодательно предусмотрено также, что за отдельное деяние уголовная ответственность наступает только для ограниченного круга субъектов. Дело в том, что некоторые преступления могут быть совершены не любым вменяемым и достигшим определенного возраста лицом, а только теми лицами, которые обладают определенными особенностями, предусмотренными соответствующей статьей УК РФ. _______Уголовный Кодекс РФ по состоянию на 30.03.2015г. // изд. Проспект, 2015г., - 240 стр.Это как раз составы со специальными субъектами, к числу которых и относятся преступления в сфере компьютерной информации.Бытует мнение, что чем выше будет уровень компьютеризации общества, тем чаще компьютерные преступления будут совершаться общими субъектами преступления. Законодательно субъекты преступлений в сфере компьютерной информации распределены по следующим категориям:- лица, осуществившие неправомерный доступ к охраняемой законом компьютерной информации,- лица, осуществившие неправомерный доступ к охраняемой законом компьютерной информации в группе по предварительному сговору либо организованной группой,- лица, осуществляющие неправомерный доступ к охраняемой законом компьютерной информации при использовании своего служебного положения, - лица, обладающие правом доступа к ЭВМ, системе ЭВМ или их сети и осуществившие неправомерный доступ к охраняемой законом компьютерной информации или нарушающие правила эксплуатации ЭВМ, системы ЭВМ или их сети,- лица, создавшие или внесшие изменения в существующие вредоносные программы, а так же использующие и способствующие распространению таких программ или материальных носителей с такими программами. В данных категориях так же происходит выделение общего и специального субъекта. Такая характеристика субъекта как обладание доступом к ЭВМ, системе ЭВМ или их сети позволяет считать субъект специальным. По этому признаку субъекты также могут быть подразделены на две группы: лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети и осуществившие неправомерный доступ к охраняемой законом компьютерной информации, и лица, не имеющие права доступа к ЭВМ, системе ЭВМ или их сети, но также осуществившие неправомерный доступ к охраняемой законом компьютерной информации. При этом доступ должен рассматриваться с очки зрения уголовного права как умышленное деяние на присвоение охраняемой законом компьютерной информацией.Лица, обладающие правом доступа к ЭВМ, системе ЭВМ или их сети, те, чья профессиональная деятельность временно или на постоянной основе связана с обеспечением нормального функционирования компьютерной системы или сети. Помимо этого, такими лицами выступают сотрудники, вносящие информацию в память ЭВМ, иные пользователи, администраторы инженеры, специалисты по эксплуатации вычислительной техники и т.д.Совершение преступлений в сфере компьютерной информации вышеперечисленными лицами повышает общественную опасность деяния. Правами на компьютерную информацию как собственники они не наделены, являясь лишь пользователями компьютерной техники. Превышая свои должностные обязанности, они совершают уголовно преследуемый неправомерный доступ к охраняемой законом информации. С учетом полномочий, прав и обязанностей, лица, которые могут осуществить неправомерный доступ к охраняемой законом компьютерной информации при использовании своего служебного положения, подразделяются на должностных лиц, осуществляющих управленческие функции лиц, иных работников, осуществляющих контроль за эксплуатацией ЭВМ. Значительная часть финансовых преступлений, связанных с нарушениями в области компьютерной безопасности, происходит при прямом или косвенном участии действующих работников организации, имеющих доступ к компьютерной информации или являющихся техническим персоналом.Преступление в сфере компьютерной информации, совершенное группой лиц по предварительному сговору или организованной группой, является более общественно опасным, потому что преступная связь участников, как правило, носит устойчивый характер, в группе имеется лидер, координирующий деятельность как группы в целом, так и каждого ее участника, которыми обеспечивается тщательная подготовка, распределение ролей.Субъект преступления, создавший, использовавший и способствующий распространению вредоносных программ для ЭВМ общий, не обладающий каким-то дополнительными характеристиками. Однако, этот момент представляется спорным, ведь субъект данного преступления обладает определенными знаниями в отношении программ и способов уничтожения, блокировки, модификации информации.Субъектом преступления, нарушающего правил эксплуатации ЭВМ, системы ЭВМ или их сети, специальный выступает физическое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста и имеющее доступ к ЭВМ, системе ЭВМ или их сети по причине профессиональной деятельности. Вообще, за все преступления в сфере компьютерной информации уголовная ответственность установлена с 16 лет. Хотя в связи с ростом числа подобных преступлений и ростом количества пользователей ЭВМ, не достигших 16 лет, совершающих преступления, видно, что подростки зачастую осознавать общественную опасность своих действий. Подводя итог на основании вышеизложенной информации, подразделим субъекты преступлений в сфере компьютерной информации на две группы:- лица, не имеющие трудовых отношений с пострадавшей организацией, которой причинен ущерб совершенным преступлением в сфере компьютерной информации,- лица, являющиеся сотрудниками организации, имеющими доступ к ЭВМ, превысившие свои полномочия в преступных целях. Очень важно отметить тот факт, что общественная опасность компьютерных преступлений заключается в том, что в сферу преступной деятельности приходят лица, ранее не имеющие криминального прошлого, причем согласно статистическим исследованиям, возрастная категория субъектов таких преступлений свидетельствует об увеличении количества юных компьютерных преступников. Озвученную тенденцию учитывают в процессе модернизации уголовного законодательства в сфере компьютерной информации, в правоприменительной деятельности, на стадии расследования преступления, а также при осуществлении профилактических действий данного вида преступлений с целью их предотвращения.2.2 Мотивы, причины совершения преступлений в сфере компьютерной информации и способы их предотвращения.Наиболее часто встречающимися, основными причинами совершения преступлений в сфере компьютерной информации являются- рост числа ЭВМ, соответственно, увеличение объема обрабатываемой и хранимой с помощью информации,- недостаток эффективности мер по защите ЭВМ,- недостаточная эффективность защиты программного обеспечения,- рост обмена информации посредством мировой информационной сети,- нарушение технологического режима обработки информации,- нарушение правил эксплуатации программ для ЭВМ и баз данных,- отсутствие или неэффективность средств защиты информации,- нарушение правил работы с охраняемой законом компьютерной информацией,- недостаточная эффективность работы должностных лиц правоохранительных органов, направленной на предупреждение, раскрытие и расследование преступлений в сфере компьютерной информации,- слабая государственная политика в сфере обеспечения информационной безопасности.Помимо вышеперечисленных причин, можно выделить дополнительно следующие причины, приводящие к совершению преступлений данного вида:- недостаточная либо неэффективная защита электронной почты,- несоблюдение режима работы пользователями ЭВМ,- неэффективная кадровая политика в вопросах приема на работу и увольнения,- допущенные нарушения разработки, испытаний и сдачи в промышленную эксплуатацию компьютерных систем,- совмещение функций разработки и эксплуатации программного обеспечения в пределах одного структурного подразделения,- несоблюдение сроков смены паролей пользователей,- нарушение установленных сроков хранения данных, программ и компьютерной информации,- отсутствие контроля должного уровня за деятельностью работников, имеющих отношение к компьютерной информации,Компьютерные преступления отличаются значительной степенью латентности. Данное обстоятельство во многом способствует систематическому росту количества совершенных преступлений в сфере компьютерной информации.Значительное количество уголовных дел в сфере компьютерной информации остаются нераскрытыми. Выявляются такие преступления в результате проверок организаций собственными службами безопасности, при проведении оперативных мероприятий по проверкам заявлений граждан, в ходе проведения налоговых и бухгалтерских проверок, в ходе расследования иных видов преступлений, и даже случайно. Латентность данного вида преступлений имеет разновидности:- когда о преступлении знают только виновные лица, ни иные граждане, ни работники правоохранительных органов, а так же организаций и т.д. информацией о преступлении не располагают. Такую латентность именуется естественной.- когда о совершенном преступлении отдельным гражданам, а чаще всего, должностным лицам известно, но они подобную информацию не разглашают и не обращаются в правоохранительные органы соответственно по причине нежелания ухудшения деловой репутации и т.д., о чем говорилось в работе ранее. Такая латентность именуется искусственной.- когда правоохранительным органам стала известна соответствующая информация, однако работниками по ошибке или в связи с отсутствием достаточной профессиональной подготовки, дана неверная юридическая оценка.Компьютерную латентную преступность можно назвать естественной, когда потерпевший не догадывается о совершенном против него преступном деянии. Неправомерный доступ к компьютерной информации с целью ознакомления и осуществления операций с ней, не влечет потерю или уничтожение такой информации, и о преступном посягательстве знает только сам преступникДля выяснения реальной ситуации, масштабов компьютерной преступности, продумать методы борьбы, помимо изучения статистических данных, можно использовать опрос лиц, ставших жертвами подобных преступлений, выводы экспертов и т.д. Способы преодоления латентности преступлений в сфере компьютерной информации следующие:- использование методов выявления латентной преступности, опрос анкетирование, экспертные оценки, анализ материалов.- использование экономических методов, представляющих собой анализ всех взаимосвязанных показателей деятельности хозяйствующих субъектов.- освещение проблем компьютерной преступности в средствах массовой информации. - повышение уровня доверия населения к правоохранительным органам.- пересмотр существующего подхода к изучению компьютерной преступности.- повышение эффективности правоохранительной деятельности, ужесточение требований к уровню профессионализма работников. - дальнейшее совершенствование законодательной базы в сфере охраны компьютерной информации.Еще одной проблемой представляется развитие технологий, при недостаточном уровне морального развития и понимания ответственности.Помимо этого, угрозу компьютерной безопасности представляют использующиеся более дешевые и упрощенные программы, взломанные программы, нелицензионные программы, отсюда еще и нарушение прав интеллектуальной собственности. У лицензионных программ высокая цена для массового потребителя.Подведя итог вышесказанному, основными причинами совершения преступлений в сфере компьютерной информации являются отсутствие или неэффективность средств защиты информации, отсутствие служб безопасности, высокая латентность преступлений данного вида.Что касается мотивов совершения компьютерных преступлений, можно выделить основные:- совершаемые из корыстных соображений,- совершаемые с целью шпионажа, подрыва финансовой политики государства, валютной системы и рыночных отношений,- любопытство,- хулиганские побуждения,- месть.Можно сделать вывод, что мотив совершения преступления также связан с социально-психологической и криминалистической характеристикой субъекта преступления.

Список литературы

Выдержка из списка литературы:
Федеральный закон № 149-ФЗ «Об информации, информатизации и защите информации” в ред. от 24.11.2014г.
Федеральный закон № 77-ФЗ «Об обязательном экземпляре документов» в ред. от 05.05.2014г.
Уголовный Кодекс РФ по состоянию на 30.03.2015г., изд. Проспект, 2015г., - 240 стр.

Информационная безопасность, Шаньгин В.Ф., под ред. Мовчан Д.А., изд. ДМК-Пресс, 2014г., - 702 стр...
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00507
© Рефератбанк, 2002 - 2024