Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству
27 Октября 2010, автор: пользователь скрыл имя
Описание работы
Введение
Компьютерная информация, как объект правовой защиты
Анализ составов Компьютерных преступлений главы 28 УК РФ. 14
Международный и отечественный опыт борьбы с компьютерными преступлениями. 25
Заключение
Список использованной литературы
Файлы: 1 файл
Введение.docx
— 70.90 Кб (Скачать файл)Участники встречи приняли коммюнике, в котором подчеркивается, что "характер современных коммуникаций не позволяет ни одной стране в одиночку бороться с проблемой преступности в сфере высоких технологии" и требует выработки общего подхода.
Надо отметить, что российские правоохранительные органы (МВД, ФСБ, ФАПСИ, Прокуратура...) в достаточной степени осознали угрозу которую таит в себе информатизация ощества и государства. В меру возможностей, отпущенных скундным финансированием ведомства пытаются делать упреждающие шаги.
Один из самых крупных проектов "компьютеризации" России знаменитые компании SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством внутренних дел. Когда работа будет закончена, отечественные сыщики будут обладать одной из самых современных и самых мощных информационных сетей в мире.
Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками много преступников не наловишь.
Контракт подписали
с немецкой фирмой Siemens Nixdorf, известной
своей основательностью и качеством.
Программное обеспечение для
управления базами данных, в которых
МВД хранит миллионы записей, приобретено
у не менее знаменитой американской
фирмы Oracle. Правда, до прикладной базы,
которая бы помогала разбираться
в массивах милицейской информации,
иностранцев допустили только на
расстояние "вытянутой руки": основные
программы разработаны в
Остается пожелать, чтобы подобная сеть сама не стала объектом посягательств преступников.
В завершение хочется заметить, что страховые компании всерьез предлагают страховать риски безопасности информации32.
Так страховая компания "Интеррос-Согласие" приступила к страхованию банковских рисков.
"Интеррос-Согласие"
будет страховать банки от
хищения или потери денежных
и других ценностей при
Эти риски "Интеррос-Согласие" намерена перестраховывать на лондонском страховом рынке, российские компании привлекаться к перестрахованию не будут.
В основе нового страхового продукта лежат используемые в мировой практике условия страхования банковских рисков Bankers Blanket Bond (B.B.B.).
При подготовке
этого продукта специалисты "Интеррос-Согласия"
провели ряд консультаций с британской
страховой брокерской фирмы Johnson&Higgins,
которая является одним из лидеров
в мировом банковском страховании.
6.
Заключение.
Определенные
факты позволяют прогнозировать
большую вероятность того, что
вскоре криминалистам прийдется
столкнуться на практике не только
с чисто компьютерными
Эти случаях
необходимо будет применять не только
известные традиционные методики раскрытия
и расследования, но и новые способы
работы с доказательствами, разработанные
в рамках расследования информационных
преступлений и ее части - методики
расследования преступлений в области
компьютерной информации. Создание указанной
методики является крайне актуальным,
поскольку основная проблема следственно-судебного
аппарата на современном этапе заключается
в уровне специальной подготовки
должностных лиц, которым и предстоит
проводить в жизнь требования
новых законов. Давая криминалистические
рекомендации в области информационных
правоотношений, следует учитывать
неоднородность состава и образовательный
уровень нашего следственно-судебного
аппарата. Ясно, что еще многие сотрудники
органов следствия и дознания
не только не используют технические
средства и информационные технологии
в своей деятельности, но и недостаточно
осведомлены о них. Другой важной
побудительной причиной создания указанной
методики является неявная бланкетность
диспозиций уголовного закона, устанавливающего
ответственность за "информационные
преступления". Анализ этих норм показывает,
что без знания законодательства,
регулирующего информационные правоотношения,
следствие и дознание не смогут правильно
квалифицировать выявленные случаи
преступлений, а суд не сможет адекватно
применить соответствующие
Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Представляется не совсем правильным принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".
Термин "компьютер"
является разновидностью коммуникационной
техники или информационного
оборудования и не исчерпывает всего
разнообразия этой техники и отношений,
связанных с обращением конфиденциальной
документированной информации. В
этой связи полезен был бы опыт
канадского законодательства, разделившего
преступления на компьютерные и телекоммуникационные
(телекоммуникационное преступление -
мошенническое использование
Под "информационными
преступлениями" мною понимаются общественно
опасные деяния, запрещенные уголовным
законом под угрозой наказания,
совершенные в области
Но все же
я хочу подчеркнуть, что введение
законодателем в Уголовный
7.
Список использованной
литературы.
- Законодательные акты и комментарии к ним:
- Уголовный кодекс Российской Федерации от 24.05.96. – СП б.: Альфа, 1996;
- Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;
- Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996;
- Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ;
- Комментарий к Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.
- Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1;
- Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;
- Закон “О средствах массовой информации” от 27.12.91 г. N 2124-I
- Закон “О Федеральных органах правительственной связи и информации” от 19.02.92 N 4524-1
1.10.Закон “О
правовой охране топологий
1.11. Закон “Об
участии в международном
1.12. Закон"О связи" от 16 февраля 1995 г. N 15-ФЗ
1.13. Закон "О государственной тайне" от 21 июля 1993 г. N 5485-1
1.14. Закон "Об
обязательном экземпляре
2.
Учебники и монографии:
2.1 Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.
- Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996;
- . Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;
- В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по компьютерным преступлениям”, Москва, МИФИ, 1997
- Карелина М.М. Преступления в сфере компьютерной информации, Москва,1998
- Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
- Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997;
- . Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;
2.10. Беляев В.С.
Безопасность в
- Копылов В.А. Информационное право. – М.: Юристъ, 1997;
2.12. Гайкович
В.Ю “Основы безопасности
- Научные статьи в журналах:
3.1. “Информационные
преступления - новый криминалистический
объект “(Крылов В.,"
3.2."Криминалистическая
характеристика финансовых
3.3. "Как остановить
компьютерное пиратство?" (Симкин
Л., "Российская юстиция", 1996, N 10)
3.4. "Информация
как элемент криминальной
3.5. "Преступления
в сфере компьютерной
3.6.Расследование
хищений, совершаемых в
3.7."Ответственность
за неправомерный доступ к
компьютерной информации" (Кочои
С., Савельев Д., "Российская юстиция",
1999, N 1)
3.8."Компьютеризация
и уголовное право" (В.В. Голубев,
"Законодательство", 1999 г., N 8)
3.9.”Криминогенные
аспекты глобальной сети
3.10. Ю.Ляпунов,
В.Максимов, “Ответственность за
компьютерные преступления”, “
3.11. Баев О.Я.,
Мещеряков В.А. “Проблемы
- Никифоров И. ''Компьютерные преступления'', ''Защита информации. Конфидент'', № 5, 1995.
- Рачук Т.В. ''Уголовные наказания за информационные преступления'', ''Защита информации. Конфидент'' № 4, 1997.
- Фоменков Г.В. ''О безопасности в Internet'' ,''Защита информации. Конфидент'', № 6, 1998.
В работе использованы также
электронные
информационные ресурсы:
www.relcom.ru
http://ftp.infoart.ru
http://old.pcweek.ru
http:/www.rbcnet.ru
www.leningrad.spb.ru
http://www.zaural.ru/procur/
http://law.bugtraq.ru/
P.S. За основу
взята работа неизвестного
ss_lex@mail.nnov.ru
1
"Информация
как элемент криминальной
2 ст.2 Федерального закона
“Об информации, информатизации и защите
информации” (от 20.02.95 г. N 24-ФЗ),