Курсовая работа По курсу: «Уголовное право»




НазваниеКурсовая работа По курсу: «Уголовное право»
страница1/6
Дата конвертации09.01.2013
Размер0.94 Mb.
ТипКурсовая
  1   2   3   4   5   6
Министерство образования Российской Федерации

Ростовский государственный университет

Юридический факультет

Кафедра Уголовного права и криминологии

Курсовая работа


По курсу: «Уголовное право»



По теме: «Преступления в сфере компьютерной информации и меры правовой борьбы с ними в России и за рубежом».

Выполнил студент II курса 5 группы Левицкий Руслан Артурович
Проверил заведующий кафедрой Уголовного права Гайков Виктор Тимофеевич.

Ростов-на-Дону

2002 г.

Содержание.


  1. Вступление

  2. Понятие и классификация компьютерных преступлений

    1. Точки зрения относительно понятия «компьютерное преступление» и подходы к классификации компьютерных преступлений

    2. Кодификатор компьютерных преступлений Генерального Секретариата Интерпола

    3. Характеристика компьютерных преступлений согласно Кодификатору Генерального Секретариата Интерпола

    4. Список нарушений, рекомендованных для включения в уголовные законы

  3. Правовая борьба с преступлениями в сфере компьютерной информации в Германии

  4. Правовая борьба с преступлениями в сфере компьютерной информации в США

  5. Правовая борьба с преступлениями в сфере компьютерной информации в России

    1. Исторический аспект проблемы правовой борьбы с компьютерными преступлениями в России

    2. Действующие нормы уголовного закона России в области борьбы с преступлениями в сфере компьютерной информации

  6. Заключение

  7. Список использованной литературы



Вступление.
Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это даёт основание определить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.

Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В наше время, когда наступает эпоха Интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни.Понятие и классификация компьютерных преступлений.
Точки зрения относительно понятия «компьютерное преступление» и подходы к классификации компьютерных преступлений.
Термин «компьютерная преступность» впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов, когда были объявлены первые случай преступлений, совершенных с использованием ЭВМ. Этот термин стал широко использоваться в практической деятельности правоохранительных органов, хотя первоначально не имел под собой ни терминологического, ни криминологического обоснования. Вместе с тем, это явление, отражением которого является сам термин, расширяется не только в локальном, но и в глобальном масштабе.

Одной из характерных особенностей компьютерных преступлений, отличающей их от других видов преступлений, является то, что они обладают высокой латентностью. Считается, что только 10-15% компьютерных преступлений становятся достоянием гласности, так как организации, пострадавшие вследствие совершения подобных преступлений, весьма неохотно предоставляют информацию о них, поскольку это может привести к потере их репутации или к совершению повторных преступлений.

Уже сейчас наметилась серьезная тенденция к «организованности» компьютерных преступлений и выходу их за национальные рамки. Учитывая современную опасность компьютерной преступности и не менее угрожающую ее тенденцию ее негативного воздействия на мировое сообщество, в рамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютерной преступности, целью которых является поиск адекватных путей противодействия на международном уровне. Кроме того, вырабатываются действенные контрмеры против этого нового вида преступлений и универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций.

На проходившем в 1990 году в Гаване симпозиуме по профилактике и пресечению компьютерной преступности, было заявлено, что для выработки всесторонней стратегии по профилактике и борьбе с компьютерной преступностью необходим единый согласованный план действий, включающий:

  • Неправительственные мероприятия, под которыми подразумевается программа инициатив по внедрению принципов ответственности в экономике и промышленности, стандартов профессиональной квалификации, технических и процедурных норм, а также этических установок и кодексов поведения;

  • Правительственные меры, то есть действия правительства на национальном уровне, направленные на совершенствование национального уголовного законодательства, а там, где это необходимо, и промышленного производства средств противодействия компьютерным преступлениям;

  • Межправительственные меры и международное сотрудничество, способное сыграть решающую роль в деле унификации законодательных актов, развития международных стандартов и координирования действий органов уголовной юстиции1.

К сожалению, в нашей стране еще не полностью осознаны опасность и негативные последствия компьютерных преступлений. Сегодня правоохранительные органы России вынуждены применять к некоторым видам компьютерных преступлений такие правовые нормы, которые относятся к «докомпьютерной эпохе». Вместе с тем следует отметить, что отечественное законодательство, регламентирующее отдельные аспекты использования компьютерной техники, программного обеспечения и обеспечения их защиты, постоянно совершенствуется2.

В настоящее время существуют различные точки зрения относительно понятия компьютерных преступлений и их классификации. Сложность в формулировке этого понятия существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны3.

В настоящее время существуют два основных взгляда на данную проблему. Одна часть исследователей относит к компьютерным преступлениям такие действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража компьютеров или их компонентов рассматривается как один из случаев совершения компьютерных преступлений.

По сведениям агентства Ассошиэйтед Пресс, в результате проведения стремительной операции в феврале 1996 года, власти арестовали 43 квалифицированных преступника, которые «делали» большие деньги на краже компьютерных чипов из компании Кремниевой Долины.

Более 500 сотрудников ФБР и полиции Сан-Хосе в течение 18 месяцев были заняты расследованием тайной деятельности преступников. После проведения операции у них было конфисковано оружие, компьютеры, электронные микросхемы и большое количество долларов наличными.

Власти сообщили, что более чем 50 человек ранее уже были осуждены за подобную преступную деятельность. По крайней мере, 400 фирм Кремниевой Долины, которые занимаются изготовлением и продажей чипов компьютера, потерпели от них убытки в десятки миллионов долларов.

Волна аналогичных преступлений началась в конце 80-х годов в Калифорнии, а затем распространилась на Техас, Аризону, Флориду и другие штаты, производящие компьютеры и электронные микросхемы памяти. Если учитывать, что цена каждого микропроцессора составляет от 100 до 550 долларов, то становится понятным, что подобные преступления приносили злоумышленникам большой доход.

Грабители имели своего человека в компании, который пропускал их в здание, минуя системы безопасности. Иногда преступники использовали сообщников, которые приходили якобы наниматься на работу и таким образом осматривали здание, после чего бесследно скрывались.

Обычно преступники проникали внутрь здания поздним вечером, либо под угрозой применения силы заставляли служащих проводить их в охраняемые помещения.

Украденные микросхемы продавались заранее подготовленным дистрибьюторам, во многом заинтересованным в популярных чипах, которые через неделю продавали их на черном рынке дюжинам различных покупателей1.

Другая часть исследователей относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. То есть объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства2.

Уголовное право многих стран восприняло именно этот подход и Россия не исключение.

Учитывая все вышесказанное, можно дать определение понятию «компьютерное преступление» – это такое общественно опасное деяние, которое совершается с использованием средств электронно-вычислительной (компьютерной) техники в отношении информации, обрабатываемой в компьютерной системе.

Стоит заметить, что состав компьютерных преступлений четко не определен. Впервые он был сформулирован в 1979 году на Конференции американской ассоциации адвокатов в городе Далласе, где были предложены следующие формулировки:

  • использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг, прикрываясь фальшивыми предлогами и ложными обещаниями или выдавая себя за другое лицо;

  • преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищения компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;

  • преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

Однако эти предложения нашли отражение в американском законодательстве лишь спустя несколько лет. К настоящему времени в состав компьютерных преступлений включаются все новые и новые виды противоправных деяний, хотя и не везде достаточно оформленные в правовом отношении. К ним относятся:

  • незаконное использование компьютера в целях анализа или моделирования преступных действий для их осуществления в компьютерных системах;

  • несанкционированное проникновение в информационно-вычислительные сети или в массивы информации в корыстных целях;

  • хищение системного и прикладного программного обеспечения;

  • несанкционированное копирование, изменение или уничтожение информации;

  • шантаж, информационная блокада и другие методы компьютерного давления;

  • компьютерный шпионаж и передача компьютерной информации лицам, не имеющим к ней доступа;

  • подделка и фальсификация компьютерной информации;

  • разработка и распространение компьютерных вирусов в информационно-вычислительных системах и сетях;

  • несанкционированный просмотр или хищение информации из банков данных и баз знаний;

  • халатная небрежность при разработке, создании информационно-вычислительных сетей и программного обеспечения, приводящая к тяжелым последствиям и потерям ресурсов;

  • механические, электрические, электромагнитные и другие виды воздействия на информационно-вычислительные системы и линии телекоммуникаций, вызывающие их повреждения1.

Группой экспертов Организации экономического развития ООН была разработана следующая классификация компьютерных преступлений:

    1. Экономические компьютерные преступления.

    2. компьютерные преступления, связанные с нарушением личных прав, особенно прав на личную жизнь.

    3. Компьютерные преступления против частных интересов (например, преступления против национальной безопасности, трансграничного потока данных, неприкосновенности компьютерных процедур и сетей передачи данных)2.


Кодификатор компьютерных преступлений Генерального Секретариата Интерпола.
Наиболее четкая и полная классификация компьютерных преступлений представлена в кодификаторе рабочей группы интерпола, который в 1991 году был интегрирован в автоматизированную систему поиска информации по запросам. По данной системе каждому делу присваивается индивидуальный код, включающий в себя буквенный индекс запроса, например, ST – незаконный оборот наркотиков, CA – похищенный автотранспорт, SA – кражи культурных ценностей и оружия, CF – фальшивомонетничество и подделка документов, EC – преступления в сфере экономики и так далее. Все коды, характеризующие компьютерные преступления, имеют кодификатор, начинающийся с буквы Q.

Таким образом, классификация данных преступлений по системе Интерпола выглядит следующим образом:
QA – Несанкционированный доступ и перехват.

QAH – Компьютерный абордаж;

QAI – перехват;

QAT – кража времени;

QAZ – прочие виды несанкционированного доступа.
QD – Изменение компьютерных данных.

QDL – Логическая бомба;

QDT – троянский конь;

QDV – компьютерный вирус;

QDW – компьютерный червь;

QDZ – прочие виды изменения компьютерных данных.
QF – Компьютерное мошенничество.

QFC – Компьютерное мошенничество с банкоматами;

QFF – компьютерная подделка;

QFG – мошенничество с игровыми автоматами;

QFM – манипуляции с программами ввода-вывода;

QFP – мошенничество с платежными средствами;

QFT – телефонное мошенничество;

QFZ – прочие виды компьютерного мошенничества.
QR незаконное копирование.

QRG – Компьютерные игры;

QRS – прочее программное обеспечение;

QRT – топография полупроводниковых изделий;

QRZ – прочее незаконное копирование.
QS – Компьютерный саботаж.

QSH – с аппаратным обеспечением;

QSS – с программным обеспечением;

QSZ – прочие виды компьютерного саботажа.
  1   2   3   4   5   6

Похожие:

Курсовая работа По курсу: «Уголовное право» iconБиблиография книг на немецком языке
Амбос К. Международное уголовное право. Уголовно-исполнительное право – Международное право – Европейское уголовное право. Мюнхен:...
Курсовая работа По курсу: «Уголовное право» iconКурсовая работа Студента Саидова Ублюдка По курсу : "Римское право" На тему
Законах XII таблиц. Цивильное право несло на себе следы своего происхождения в условиях небольшого земледельческого государства....
Курсовая работа По курсу: «Уголовное право» iconПрограмма аттестационного испытания Профиль подготовки Уголовное право, криминология, уголовно-исполнительное право
Вопросы экзамена по специальности 12. 00. 08 – Уголовное право и криминология; уголовно-исполнительное право
Курсовая работа По курсу: «Уголовное право» iconКоррупционная преступность лиц, уполномоченных на выполнение государственных функций (криминологические и уголовно-правовые проблемы) 12. 00. 08 уголовное право и криминология; уголовно-исполнительное право
Работа выполнена на кафедре уголовно-правовой политики и криминологии Академии Министерства внутренних дел Республики Казахстан
Курсовая работа По курсу: «Уголовное право» iconКурсовая работа по дисциплине «Системное программное обеспечение»
Задание: Курсовая работа заключается в переносе сортировки циклического списка выбором с языка Си++ на язык Java, с использованием...
Курсовая работа По курсу: «Уголовное право» iconКурсовая работа По курсу: «Теория автоматического управления»
Параметрический синтез систем управления
Курсовая работа По курсу: «Уголовное право» iconКурсовая работа по курсу: «Взаимодействие излучения с твёрдым телом»
Существует три эффекта, которые могут наблюдаться при взаимодействии γ-кванта с атомом
Курсовая работа По курсу: «Уголовное право» iconКурсовая работа по курсу: «Маркетинг»
Открытое акционерное общество «Бератон» предприятие химической отрасли, специализирующееся на выпуске продукции тонкого органического...
Курсовая работа По курсу: «Уголовное право» iconПо курсу международное экономическое право
Сборник методических материалов по курсу «Международное эконо­ми­чес­кое право». – М.: Импэ им. А. С. Грибоедова, 2005. – 36 с
Курсовая работа По курсу: «Уголовное право» iconКлассификации преступлений, их роль и значение 12. 00. 08 уголовное право и криминология; уголовно-исполнительное право
Юридического института Государственного образовательного учреждения высшего профессионального образования
Разместите кнопку на своём сайте:
kk.convdocs.org



База данных защищена авторским правом ©kk.convdocs.org 2012-2017
обратиться к администрации
kk.convdocs.org
Главная страница