Правовые проблемы борьбы с компьютерными преступлениями

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Право
  • 2323 страницы
  • 12 + 12 источников
  • Добавлена 04.06.2012
400 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение
Глава 1. Общая характеристика компьютерных преступлений
1.1.Понятие компьютерного преступления
1.2. Виды компьютерных преступлений
Глава 2. Сущность, особенности компьютерных преступлений, правовые проблемы борьбы с ними.
2.1. Неправомерный доступ к компьютерной информации
2.2. Создание, использование и распространение вредоносных компьютерных программ
2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Заключение
Список используемой литературы:

Фрагмент для ознакомления

Создание вредоносной программы заключается, прежде всего, в разработке, компиляции и ее запуске. Созданной программа будет считаться с того момента, когда последовательность логических команд будет преобразована в машинный язык. Под вредоносной программой понимают такую программу, которая выполняет какие-либо действия без санкции на то пользователя, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерной системы. Разработка и компиляция программы, как правило, проводится злоумышленником на своем компьютере, в связи с чем в памяти компьютера могут оставаться следы преступления. Внесение изменений в существующие программы отличается от создания лишь тем, что за основу берется какая-либо иная программа и при помощи изменений ей придаются вредоносные свойства.Использование вредоносной программы осуществляется путем ее запуска с целью достижения преступного результата. Способами распространения вредоносных программ являются распространение через носители информации и распространение через сети передачи данных. Распространение машинных носителей (дискеты, CD, DVD, флеш-накопители и др.) с вредоносными программами осуществляется путем продажи инфицированного программного обеспечения, оставления материальных носителей в общественных местах и др. Через Сеть распространение происходит чаще всего через электронную почту либо при загрузке непроверенного программного обеспечения с общедоступных ресурсов.2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетейПоскольку новая редакция главы 28 упразднила устаревший термин «ЭВМ», статья 274 теперь называется «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Такое правонарушение, причинившее крупный ущерб, теперь наказывается более сурово ― штрафом до 500 тыс. руб. или лишением свободы на срок до 2 лет. Если действия правонарушителя повлекли тяжкие последствия, ему грозит тюремный срок до 5 лет (на 1 год больше, чем ранее)Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и технические правила, установленные изготовителями компьютерного оборудования, разработчиками программ, сетевыми администраторами, владельцем компьютерной системы или по его полномочию.Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию информации и, кроме того, существенный вред (оценочный признак). Специфической чертой этого преступления является наличие двух уровней последствий.Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности.«Субъект преступления специальный - вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к компьютерной информации на любом источнике»1.В результате совершения указанных деяний наступают сложные последствия, одно из которых вытекает из другого. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, -наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.Преступления в сфере компьютерной информации - это своеобразная плата за прогресс в информационной и технической сферах. С ростом совершенства компьютерной техники возрастает изощренный характер компьютерной преступности. Соответственно, должны совершенствоваться способы борьбы с этим видом преступлений. Эти методы должны носить системный характер и учитывать причины и условия совершения преступлений данного вида.Анализ следственной и судебной практики а также проведенное социологическое исследование показали, что наиболее типичными причинами и условиями совершения преступлений в сфере компьютерной информации являются:- рост числа компьютерных систем и, как следствие, увеличение объемов информации, обрабатываемой и хранимой в компьютерных системах;- недостаточность мер по защите компьютеров и их сетейЗаключениеВ данной работе удалось рассмотреть основные положения, а также особенности преступлений в сфере компьютерной информации, учитывая все последние изменения в уголовном законодательстве. Исходя из этого можно сделать некоторые выводы.Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.Деяния, составляющие объективную сторону преступлений данной главы, совершаются в форме действия, за исключением преступления, предусмотренного ст. 274 УК, совершение которого возможно и путем бездействия. Два из трех основных составов преступления (ч. 1 ст. 272 и ч. 1 ст. 274 УК) сконструированы как материальные. В части 1 ст. 273 УК содержится преступление с формальным составом. Все квалифицированные составы преступлений, предусмотренных статьями рассматриваемой главы, - материальные. По конструкции субъективной стороны большая часть преступлений - умышленные (ст. ст. 272 и 273 УК). Статья 274 УК предусматривает ответственность за неосторожные преступления. По степени общественной опасности квалифицированные виды преступлений, предусмотренных ст. ст. 272 и 273 УК, относятся к категории тяжких. Посягательства, предусмотренные ч. 1 ст. 272 и ст. 273 УК, а также ч. 2 ст. 274 УК, относятся к категории преступлений средней тяжести. Наименее опасным является преступление, предусмотренное ч. 1 ст. 274 УК (небольшой тяжести). Преступления, предусмотренные ст. 273 УК, ч. 1 ст. 272 УК (а также ч. 2 ст. 272 УК, когда оно совершается группой лиц по предварительному сговору), могут быть совершены общим субъектом. Преступления, предусмотренные ст. 274 УК (а также ч. 2 ст. 272 УК, кроме деяний, совершенных группой лиц по предварительному сговору), совершаются только специальным субъектом.Преступления в сфере компьютерной информации - это своеобразная плата за прогресс в информационной и технической сферах. С ростом совершенства компьютерной техники возрастает изощренный характер компьютерной преступности. Соответственно, должны совершенствоваться способы борьбы с этим видом преступлений. Эти методы должны носить системный характер и учитывать причины и условия совершения преступлений данного вида.Подводя итог всему вышесказанному, можно сделать вывод о том, что основными причинами и условиями совершения преступлений в сфере компьютерной информации являются: информационный прогресс общества, отсутствие или несоответствие средств защиты информации, отсутствие служб информационной безопасности, а также высокая латентность преступлений данного вида, позволяющая преступникам избегать наказания и совершать новые преступные посягательства. Социальная сущность совершения компьютерных преступлений лежит в аномии, в транзитивности российского общества, в расхождении темпов нравственного и научного развития.Список используемой литературы:Нормативные правовые акты:«Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011)//»Российская газета», N 289, 22.12.2006«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 01.03.2012)//»Собрание законодательства РФ», 17.06.1996, N 25, ст. 2954«Об информации, информационных технологиях и о защите информации» Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011)//»Российская газета», N 165, 29.07.2006.Литература:Бачило И.Л. Информационное право. Учебник. - М.:2011,С.438.Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. 2011. N 4. С. 2 - 4.Дворецкий М.Ю. Преступления в сфере компьютерной информации: Научно-практический комментарий к гл.28 Уголовного кодекса РФ, Тамбов: 2005, 591 с.Корольков А. Контрафакт атакован силами 300 полицейских! // Управление персоналом. 2012. N 4. С. 68 - 71.Кочои С.М. «Уголовное право. Общая и Особенная части: Краткий курс». «КОНТРАКТ», «Волтерс Клувер», 2010, 429 с.Радченко В.И.»Комментарий к Уголовному кодексу Российской Федерации». М.:2010, 476 с.Рассолов И.М. Информационное право. М.:2011, 440 с.Семенихин В.В. Ответственность организаций и их руководителей. М.: ГроссМедиа, РОСБУХ, 2012. 1040 с.«Уголовное право Российской Федерации. Особенная часть: Учебник» (2-е издание, исправленное и дополненное)/под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева).М.:2009, 632 с.Электронные ресурсы:Официальный сайт Верховного суда РФ // http://www.supcourt.ru/

Список используемой литературы:

Нормативные правовые акты:
1.«Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011)//»Российская газета», N 289, 22.12.2006
2.«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 01.03.2012)//»Собрание законодательства РФ», 17.06.1996, N 25, ст. 2954
3.«Об информации, информационных технологиях и о защите информации» Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011)//»Российская газета», N 165, 29.07.2006.

Литература:
1.Бачило И.Л. Информационное право. Учебник. - М.:2011,С.438.Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. 2011. N 4. С. 2 - 4.
2.Дворецкий М.Ю. Преступления в сфере компьютерной информации: Научно-практический комментарий к гл.28 Уголовного кодекса РФ, Тамбов: 2005, 591 с.
3.Корольков А. Контрафакт атакован силами 300 полицейских! // Управление персоналом. 2012. N 4. С. 68 - 71.
4.Кочои С.М. «Уголовное право. Общая и Особенная части: Краткий курс». «КОНТРАКТ», «Волтерс Клувер», 2010, 429 с.
5.Радченко В.И.»Комментарий к Уголовному кодексу Российской Федерации». М.:2010, 476 с.
6.Рассолов И.М. Информационное право. М.:2011, 440 с.
7.Семенихин В.В. Ответственность организаций и их руководителей. М.: ГроссМедиа, РОСБУХ, 2012. 1040 с.
8.«Уголовное право Российской Федерации. Особенная часть: Учебник» (2-е издание, исправленное и дополненное)/под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева).М.:2009, 632 с.

Электронные ресурсы:
Официальный сайт Верховного суда РФ // http://www.supcourt.ru/

Вопрос-ответ:

Что такое компьютерное преступление?

Компьютерное преступление - это преступление, совершаемое с использованием компьютерной техники или информационных систем. Оно заключается в неправомерных действиях, связанных с доступом, использованием или распространением компьютерной информации.

Какие виды компьютерных преступлений существуют?

Существует несколько видов компьютерных преступлений. Одним из наиболее распространенных видов является неправомерный доступ к компьютерной информации, когда злоумышленник получает доступ к чужой системе без разрешения. Также распространены случаи создания, использования и распространения вредоносных компьютерных программ, которые наносят вред системе или пользователю. Еще одним видом является нарушение правил эксплуатации компьютерных средств хранения, обработки или передачи информации.

Что связано с неправомерным доступом к компьютерной информации?

Неправомерный доступ к компьютерной информации означает, что злоумышленник получает доступ к информации, нарушая права владельца системы. Это может быть совершено путем взлома паролей, использования вредоносных программ или других методов. Такие действия противозаконны и влекут за собой ответственность по закону.

Какие проблемы возникают при борьбе с компьютерными преступлениями?

При борьбе с компьютерными преступлениями возникают различные правовые проблемы. Одна из них связана с определением компетенции - какой орган или ведомство должно заниматься расследованием и преследованием таких преступлений. Еще одна проблема - это трудность в сборе и предоставлении доказательств, так как компьютерные преступления часто совершаются через интернет и могут быть анонимными. Также существует проблема в законодательстве, которое может быть отсталым или неадекватным для борьбы с новыми видами компьютерных преступлений.

Чем опасны вредоносные компьютерные программы?

Вредоносные компьютерные программы являются угрозой для компьютерных систем и пользователей. Они могут быть использованы для кражи личной информации, получения доступа к банковским аккаунтам, уничтожения или блокировки данных, а также для распространения спама и вирусов. Такие программы могут причинить значительный материальный и моральный ущерб.

Что такое компьютерное преступление?

Компьютерное преступление - это преступные действия, совершаемые с использованием компьютерных технологий и информационных систем, направленные на нанесение ущерба или получение незаконной выгоды.

Какие виды компьютерных преступлений существуют?

Среди видов компьютерных преступлений можно выделить неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных компьютерных программ, нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

Чем отличается неправомерный доступ к компьютерной информации от других видов компьютерных преступлений?

Неправомерный доступ к компьютерной информации означает получение, использование или раскрытие такой информации без разрешения владельца. В то время как другие виды компьютерных преступлений (создание вредоносных программ, нарушение правил эксплуатации) связаны с непосредственным воздействием на компьютерные системы или оборудование.

Какие правовые проблемы возникают в борьбе с компьютерными преступлениями?

В борьбе с компьютерными преступлениями возникают такие правовые проблемы, как определение юридической ответственности за совершение таких преступлений, сбор доказательств их совершения, защита прав граждан и организаций от компьютерных преступлений, ограничение доступа к незаконной информации и многое другое.