Автор работы: Пользователь скрыл имя, 03 Апреля 2011 в 01:54, курсовая работа
Цели  и задачи исследования. 
     Целью курсовой работы является комплексное  исследование преступлений в сфере компьютерной информации.
     Поставленная  цель предопределила решение следующих  задач:
•проанализировать нормативно-правовые акты в сфере компьютерной информации;
•дать развернутый анализ состава преступления в сфере компьютерной информации;
•охарактеризовать виды преступления в сфере компьютерной информации;
•рассмотреть проблемы и перспективы развития отношений в сфере компьютерной информации.
Введение	3
1.	   Правовые аспекты регулирования преступлений в сфере компьютерной информации	6
1.1.	Правовое регулирование понятия преступления в сфере компьютерной информации	6
1.2.	Общая характеристика преступлений в сфере компьютерной информации	12
2.  Правоприменительная практика в сфере компьютерной информации	15
2.1. Неправомерный доступ к компьютерной информации	15
2.2. Создание, использование и распространение вредоносных программ для ЭВМ	19
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети	21
3. Проблемы и перспективы развития отношений в сфере компьютерной информации	24
3.1. Неправомерный доступ к компьютерной информации	24
3.2. Разработка и распространение компьютерных вирусов	26
3.3. Виды компьютерных преступлений	28
Заключение	37
Глоссарий	41
Библиографический список	43
Приложение -1	46
     Библиографический 
список 
 
     Нормативно-правовые 
акты 
 
     Учебная 
литература 
 
     Интернет 
- источники 
 
     Приложение - 
1 
 
КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ИНТЕРНЕТ
     Мосин 
О.В. 
 
ГЛАВА 2. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Уголовный Кодекс Российской Федерации установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие уголовную ответственность за их совершение. Такие нормы появились в российском законодательстве впервые. К уголовно-наказуемым отнесены 1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ), 2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) и 3) нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ).
Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Из этого определения следует, что и информационные отношения стали новым объектом преступления. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные статьями 272 — 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежат квалификации по ст. 158 — 168 УК. Информационная же структура (программы и информация) не может быть предметом преступления против собственности, поскольку машинная информация не отвечает ни одному из основных при- знаков предмета преступлений против собственности, в частности не обладает физическим признаком.
     Предметом 
компьютерной информации являются информационные 
ресурсы, которые в ст. 2 Федерального 
закона от 20 февраля 1995 г. «Об информации, 
информатизации и защите информации» 
рассматриваются как отдельные документы 
и отдельные массивы документов, документы 
и массивы документов в информационных 
системах, в частности в банках данных. 
Эти ресурсы согласно ст. 2 Закона содержат 
сведения о лицах, предметах, событиях, 
процессах, населении независимо от формы 
их представления. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
     Приложение 
- 2 
 
Способ компьютерных преступлений: метод "интеллектуального перебора", основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности.
Вот результаты экспериментов:
| Тематические группы паролей | % частоты выбора пароля человеком | % вскрываемости | 
| Имена, фамилии и производные | 22,2 | 54,5 | 
| Интересы (хобби, спорт, музыка) | 9,5 | 29,2 | 
| Даты рождения, знаки зодиака свои и близких; их комбинации | 11,8 | 54,5 | 
| Адрес жительства; место рождения | 4,7 | 55 | 
| Номера телефонов | 3,5 | 66,6 | 
| Последовательность клавиш ПК, повтор символа | 14,1 | 72,3 | 
| Номер документов (паспорт, удостоверение) и т.д. | 3,5 | 100,0 | 
| Прочие | 30,7 | 5,7 | 
     Приложение 
- 3 
 
     Гуев 
А.Н. Комментарий 
к Уголовному кодексу 
Российской Федерации 
для предпринимателей. - 
Система ГАРАНТ, 2009 
г. 
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
1. Объектом преступления, упомянутого в ст. 274 УК, являются правила эксплуатации ЭВМ (их систем или сетей ЭВМ, см. комментарий к ст. 272 УК).
      
2. Объективная сторона 
      
а) в нарушении правил 
      
Безусловно, к числу упомянутых 
в ст. 274 УК относятся также 
правила, предусмотренные 
б) в том, что упомянутые нарушения влекут:
уничтожение охраняемой законом информации ЭВМ (см. о том, что относится к "охраняемой законом информации" комментарий к ст. 272 УК). В результате деяния виновного уничтожается либо сама ЭВМ (например, при пожаре), а вместе с ней и охраняемая информация, либо дискеты, лазерные диски с этой информацией, либо только информация (хотя ЭВМ, машинные носители информации могут и не пострадать). При этом восстановить охраняемую законом информацию не представляется возможным;
блокирование или модификацию компьютерной информации (о понятиях "блокирование" и "модификация" см. комментарий к ст. 272, 273 УК). В отличие от уничтожения в данном случае компьютерная информация в принципе сохраняется (и даже восстановима), однако доступ к ней законного владельца затруднен или невозможен;
в) в том, что деяние, предусмотренное в ст. 274 УК:
      
либо причиняет собственнику (иному 
законному владельцу 
      
либо влечет за собой тяжкие 
последствия. Последнее 
      
3. Субъективная сторона 
      
либо по легкомыслию, т.е. 
      
либо по небрежности, т.е. не 
предвидит наступления 
      
Субъектом преступления, предусмотренного 
в ст. 274 УК, является вменяемое 
физическое лицо, достигшее 16 лет 
(ст. 20, 21 УК). Чаще всего такими 
лицами являются работники ЮЛ 
и индивидуальных 
Деяние, упомянутое в ч. 1 ст. 274 УК, относится к преступлениям небольшой, а предусмотренное в ч. 2 ст. 273 УК, - средней тяжести (ст. 15 УК).
Информация о работе Проблемы и перспективы развития отношений в сфере компьютерной информации