Проблемы и перспективы развития отношений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 03 Апреля 2011 в 01:54, курсовая работа

Описание работы

Цели и задачи исследования.

Целью курсовой работы является комплексное исследование преступлений в сфере компьютерной информации.

Поставленная цель предопределила решение следующих задач:

•проанализировать нормативно-правовые акты в сфере компьютерной информации;
•дать развернутый анализ состава преступления в сфере компьютерной информации;
•охарактеризовать виды преступления в сфере компьютерной информации;
•рассмотреть проблемы и перспективы развития отношений в сфере компьютерной информации.

Содержание работы

Введение 3
1. Правовые аспекты регулирования преступлений в сфере компьютерной информации 6
1.1. Правовое регулирование понятия преступления в сфере компьютерной информации 6
1.2. Общая характеристика преступлений в сфере компьютерной информации 12
2. Правоприменительная практика в сфере компьютерной информации 15
2.1. Неправомерный доступ к компьютерной информации 15
2.2. Создание, использование и распространение вредоносных программ для ЭВМ 19
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 21
3. Проблемы и перспективы развития отношений в сфере компьютерной информации 24
3.1. Неправомерный доступ к компьютерной информации 24
3.2. Разработка и распространение компьютерных вирусов 26
3.3. Виды компьютерных преступлений 28
Заключение 37
Глоссарий 41
Библиографический список 43
Приложение -1 46

Файлы: 1 файл

Преступления в сфере компьютерных технологий.doc

— 287.00 Кб (Скачать файл)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Библиографический список 
 

     Нормативно-правовые акты 
 

  1. Конституция Российской Федерации СПС «Консультант +» Выпуск №13
  2. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 07.04.2010) (с изм. и доп., вступающими в силу с 18.04.2010)
  3. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (принят ГД ФС РФ 08.07.2006)
  4. Федеральный закон от 20.08.2004 N 119-ФЗ (ред. от 05.04.2010) "О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства" (принят ГД ФС РФ 31.07.2004)
  5. Указ Президента РФ от 06.03.1997 №188 (в ред. 23.09.2005) «Об утверждении перечня сведений конфиденциального характера»
 
 

     Учебная литература 
 

  1. Бархатова Е.Ю. Комментарий к Конституции Российской Федерации. –М.: Изд-во Проспект, 2005 256-с.
  2. Богомолов М.В. Уголовная ответственность за неправомерный доступ  к охраняемой законом компьютерной информации //  http://pu.boom.ru
  3. Ветров Н.И. Уголовное право. Особенная часть: Учебник для вузов.-М.: Юнита-Дана
  1. Гуев  А.Н. Комментарий к Уголовному кодексу  Российской Федерации для предпринимателей. - Система ГАРАНТ, 2009 г.
  1. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция 1997 №10 СПС «Гарант»
  1. Дащян М.С. Право информационных магистралей (Law of information highways): вопросы правового регулирования в сфере Интернет СПС Гарант
  1. Комментарий к Уголовному кодексу Российской Федерации (под ред. В.Т. Томина, В.В. Сверчкова). - 6-е изд., перераб. и доп. - "Юрайт-Издат", 2010 г.
  1. Комментарий к Закону РФ от 23 сентября 1992 г. N 3523-I «О правовой охране программ для электронных  вычислительных машин и баз данных»
  1. Криминалистическая  характеристика компьютерных преступлений // http://melik.narod.ru
  2. С.А. Середа Ответственность за распространение вредоносных программ //Право и экономика 2007 №3
  3. С.А. Середа Расширенное толкование терминов «вредоносная программа» и «неправомерный доступ» // Закон 2007 №7
  4. Теория государства и права: Учебное пособие. Конспект лекций в схемах и определениях / Под ред. доцента Л.В. Смирновой. М.: Книжный мир, 2004.
  5. Уголовное право. Общая и Особенная части: Учебник для вузов / Под общей ред. д.ю.н. М.П. Журавлева и к.ю.н. С.И. Никулина – М.: Норма, 2007 – 816 с.
  6. Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. проф. Б.В. Здравомыслова. - М.: Юрист. 2000 – 552с
  7. Уголовное право. Особенная часть: Учебник / Под общ. ред. проф. Л.Д. Гаухмана и С.В. Максимова. – М.: Форум: ИНФРА-М, 2003. – 400с
  8. Уголовное право России. Особенная часть. Учебник. 2-е изд., испр и доп. (под редакцией В.П. Ревина, доктора юридических наук, профессора, заслуженного деятеля науки Российской Федерации). - "Юстицинформ", 2009 г
 
 

     Интернет - источники 
 

  1. http://www.itpedia.ru
  2. http://partnerstvo.ru
  3. http://www.whatis.ru
  4. http://copyright.samara.ru
  5. http://www.best-lawyers.ru/
  6. http://www.allpravo.ru
  7. http://www.itpedia.ru
  8. http://www.sir35.ru
 
 
 
 
 

     Приложение - 1 
 

     КОМПЬЮТЕРНАЯ  ПРЕСТУПНОСТЬ И ИНТЕРНЕТ

     Мосин О.В. 
 

     ГЛАВА 2. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

     Уголовный Кодекс Российской Федерации установил  нормы, объявляющие общественно  опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие уголовную ответственность за их совершение. Такие нормы появились в российском законодательстве впервые. К уголовно-наказуемым отнесены 1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ), 2) создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) и 3) нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ). 

     Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Из этого определения следует, что и информационные отношения стали новым объектом преступления. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные статьями 272 — 274 УК, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежат квалификации по ст. 158 — 168 УК. Информационная же структура (программы и информация) не может быть предметом преступления против собственности, поскольку машинная информация не отвечает ни одному из основных при- знаков предмета преступлений против собственности, в частности не обладает физическим признаком.

     Предметом компьютерной информации являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. «Об информации, информатизации и защите информации» рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Приложение - 2 
 

     Способ  компьютерных преступлений: метод "интеллектуального перебора", основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности.

     Вот результаты экспериментов:

 
Тематические  группы паролей
 
% частоты  выбора пароля человеком
 
      % вскрываемости
      Имена, фамилии и производные 22,2 54,5
      Интересы (хобби, спорт, музыка) 9,5 29,2
Даты  рождения, знаки зодиака свои и  близких; их комбинации 11,8 54,5
Адрес жительства; место рождения 4,7 55
Номера  телефонов 3,5 66,6
Последовательность  клавиш ПК, повтор символа 14,1 72,3
Номер документов (паспорт, удостоверение) и т.д. 3,5 100,0
      Прочие 30,7 5,7
 
 
 
 
 
 

     Приложение - 3 
 

     Гуев  А.Н. Комментарий  к Уголовному кодексу  Российской Федерации  для предпринимателей. - Система ГАРАНТ, 2009 г. 

     Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

      1. Объектом преступления, упомянутого  в ст. 274 УК, являются правила эксплуатации  ЭВМ (их систем или сетей  ЭВМ, см.  комментарий к ст. 272 УК).

      2. Объективная сторона анализируемого  деяния состоит:

       а) в нарушении правил эксплуатации  ЭВМ. Эти правила обычно излагаются в инструкциях заводов-изготовителей, в различных руководствах по эксплуатации ЭВМ. Кроме того, в организациях локальными нормативными актами (такими, как Правила внутреннего трудового распорядка, Правила пожарной безопасности, Правила техники безопасности при обращении с ЭВМ) также устанавливаются общеобязательные для работников данной организации (а в соответствующих случаях - и для работников данного индивидуального предпринимателя) требования, которые они должны соблюдать при работе с ЭВМ.

       Безусловно, к числу упомянутых  в ст. 274 УК относятся также  правила, предусмотренные законами (например, Законом об ЭВМ), различными  ведомственными положениями и  инструкциями;

       б) в том, что упомянутые  нарушения влекут:

       уничтожение охраняемой законом информации ЭВМ (см. о том, что относится к "охраняемой законом информации"  комментарий к ст. 272 УК). В результате деяния виновного уничтожается либо сама ЭВМ (например, при пожаре), а вместе с ней и охраняемая информация, либо дискеты, лазерные диски с этой информацией, либо только информация (хотя ЭВМ, машинные носители информации могут и не пострадать). При этом восстановить охраняемую законом информацию не представляется возможным;

       блокирование или модификацию  компьютерной информации (о понятиях "блокирование" и "модификация" см.  комментарий к ст. 272,  273 УК). В отличие от уничтожения в данном случае компьютерная информация в принципе сохраняется (и даже восстановима), однако доступ к ней законного владельца затруднен или невозможен;

       в) в том, что деяние, предусмотренное в ст. 274 УК:

       либо причиняет собственнику (иному  законному владельцу исключительных  прав, например пользователю) компьютерной  информации существенный вред. Закон  не дает его легального определения.  Чтобы судить о том, относится вред к "существенному" или нет, необходим анализ конкретных обстоятельств дела (размер убытков, в т.ч. упущенной выгоды, которые понес потерпевший, затраты на приобретение либо создание новой программы, степень повреждения ЭВМ (их систем и сетей), значение информации для обороны, охраны государственной тайны и т.д.);

       либо влечет за собой тяжкие  последствия. Последнее обстоятельство  относится к квалифицирующим  (т.е. отягчающим). Формы тяжких  последствий могут быть разнообразными (например, причинение вреда здоровью человека, скажем пациенту, находящемуся на излечении; гибель людей, паника на товарном рынке, обвальное падение курса национальной валюты, разорение кредитной организации, принимающей вклады граждан).

      3. Субъективная сторона совершенного преступления состоит в неосторожной форме вины. Иначе говоря, виновный, нарушая упомянутые в ст. 274 УК правила, действует:

       либо по легкомыслию, т.е. предвидит,  что могут наступить такие  общественно опасные последствия,  как уничтожение, блокирование  и т.п. компьютерной информации, но без достаточных к тому оснований рассчитывает такие последствия предотвратить (ч. 2 ст. 26 УК);

       либо по небрежности, т.е. не  предвидит наступления указанных  в ст. 274 УК последствий, хотя  должен и мог их предвидеть (ч. 3 ст. 26 УК).

       Субъектом преступления, предусмотренного  в ст. 274 УК, является вменяемое  физическое лицо, достигшее 16 лет  (ст. 20, 21 УК). Чаще всего такими  лицами являются работники ЮЛ  и индивидуальных предпринимателей (например, программисты, операторы  ЭВМ, бухгалтеры - пользователи ЭВМ). Реже к ним относятся индивидуальные предприниматели, иные граждане, оказывающие услуги заказчику (ЮЛ или индивидуальному предпринимателю) по гражданско-правовым договорам.

       Деяние, упомянутое в ч. 1 ст. 274 УК, относится к преступлениям небольшой, а предусмотренное в ч. 2 ст. 273 УК, - средней тяжести (ст. 15 УК).

Информация о работе Проблемы и перспективы развития отношений в сфере компьютерной информации