Общая характеристика преступлений в сфере компьютерной информации
Курсовая работа, 15 Января 2013, автор: пользователь скрыл имя
Описание работы
Преступления в области компьютерной информации являются частью информационных преступлений, объединенных единым инструментом обработки информации — компьютером. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления: квалифицируемые ч.2 ст.273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.
Содержание работы
Введение…………………..…………………………………………………….…3
1. ПРАВОВОЕ РЕГУЛИРОВАНИЕ ОТНОШЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ………………………………….……….…………………..5 1.1. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству……………5
1.2. Криминалистическая характеристика компьютерных
преступлений…..…………………………………………………………..10
1.3. Общие признаки преступлений в сфере компьютерной
информации………………………………………………………………..13
2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ
ГЛ. 28 УК РФ……………………………………………………………..16
2.1. ст. 272 Неправомерный доступ к компьютерной информации……16
2.2. ст. 273 Создание, использование и распространение вредоносных программ……………………………………………………………………21
2.3. ст.274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети……………………………………………………………….…………25
3. ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ …………..…….29
Заключение……………………………………………………………………….37
Файлы: 1 файл
Преступления в сфере компьютерной информации.doc
— 199.00 Кб (Скачать файл)В функциональные обязанности
указанных лиц прежде всего должны
входить следующие позиции
- обеспечение поддержки со стороны руководства конкретной организации требований защиты СКТ;
- разработка комплексного плана защиты информации;
- определение приоритетных направлений защиты информации в соответствии со спецификой деятельности организации;
- составление общей сметы расходов финансирования охранных мероприятий в соответствии с разработанным планом и угверждение ее в качестве приложения к плану руководством организации;
- определение ответственности сотрудников организации за безопасность информации в пределах установленной им компетенции путем заключения соответствующих договоров между сотрудником и администрацией;
- разработка, внедрение и контроль за исполнением раз личного рода инструкций, правил и приказов, регламентирующих формы допуска, уровни секретности информации, конкретных лиц, допущенных к работе с секретными (конфиденциальными) данными и т. п.;
- разработка эффективных мер борьбы с нарушителями защиты СКТ.
При этом, как показывает практика, наиболее надежным средством повышения эффективности мер безопасности СКТ является обучение и ознакомление работающего персонала с применяемыми в конкретной организации организационно-техническими мерами защиты.
Технические меры представляют собой применение различных устройств специального назначения:
- Источники бесперебойного питания.
- Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.
- Устройства комплексной защиты телефонии.
- Устройства пожарной защиты.
- Средства защиты портов компьютера.
Также для защиты программного обеспечения нужно ввести параметры доступа в компьютер. Доступ может быть определен как:
- общий (безусловно предоставляемый каждому пользователю);
- отказ (безусловный отказ, например разрешение на удаление порции информации);
- зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;
- зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например некоторому пользователю запрещено читать те или иные данные);
- зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо пока не будет открыт логический диск, содержащий этот файл;
- частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз — таким образом предотвращается возможность динамического управления событиями);
- по имени или другим признакам пользователя (например, пользователю должно быть более 18 лет);
- зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т.д.)
- зависимый от предыстории обращения
- по разрешению (по паролю)
Что же касается антивирусных
программ, то ученые сходятся в том,
что в настоящее время
Заключение
В ходе изучения
действующего уголовного законодательства
в области регулирования "
Преступления в области компьютерной информации являются частью информационных преступлений, объединенных единым инструментом обработки информации — компьютером. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления: квалифицируемые ч.2 ст.273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.
Известные на сегодня способы совершения "компьютерных преступлений" отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей — ими совершается более 90% преступлений.
Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.
Так же хотелось бы подчеркнуть, что абсолютную надежность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.
Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Уголовный кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Список использованных источников и литературы
- Конституция Российской Федерации: принята всенародным голосованием 12 декабря 1993г.
- Гражданский кодекс РФ (Федеральный закон принят Государственной Думой 21.10.94г.)
- Уголовный кодекс РФ (Федеральный закон принят Государственной Думой 24.05.96г.)
- Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;
- Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации"
- Закон "О государственной тайне" от 21 июля 1993 г. N 5485-1
- Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.
- Карелина М.М. Преступления в сфере компьютерной информации, Москва,1998
- Н. Селиванов. Проблемы борьбы с компьютерной преступностью. - Законность, 1993, No. 8, с. 37.
- "Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)
- "Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Российская юстиция", 1999, N 1)
- "Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство", 1999 г., N 8)
1 "Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Российская юстиция", 1999, N 1)
2 Карелина М.М. Преступления в сфере
компьютерной информации, М. 1998 http://www.relcom.ru/
3 В.Крылов, “Российская юстиция” №4, 1997г.
4 Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера» от 06.03.97г. N188
5 Закон РФ "О государственной тайне" ст.ст. 275, 276, 283, 284 УК РФ
6 ч. 2 ст. 23 Конституции РФ, УК РФ (ст.138, ст.155)
7 ГК РФ (ст. 139), УК РФ (ст.183, 137, 146, 140)
8 Н. Селиванов. Проблемы борьбы с компьютерной преступностью. - Законность, 1993, No. 8, с. 37.
9 "Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)
10 Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)
11 Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)
12 "Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Российская юстиция", 1999, N 1)
13 "Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)
14 Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации"
15 "Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)
16 "Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Российская юстиция", 1999, N 1)
17 "Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство", 1999 г., N 8)
18 Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)
19"Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)
20 "Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство", 1999 г., N 8)
21 Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации"
22 Карелина М.М. Преступления в сфере компьютерной информации,М 1998
23 Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)