Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству

Автор работы: Пользователь скрыл имя, 27 Октября 2010 в 14:41, Не определен

Описание работы

Введение
Компьютерная информация, как объект правовой защиты
Анализ составов Компьютерных преступлений главы 28 УК РФ. 14
Международный и отечественный опыт борьбы с компьютерными преступлениями. 25
Заключение
Список использованной литературы

Файлы: 1 файл

Введение.docx

— 70.90 Кб (Скачать файл)

Участники встречи  приняли коммюнике, в котором  подчеркивается, что "характер современных  коммуникаций не позволяет ни одной  стране в одиночку бороться с проблемой  преступности в сфере высоких  технологии" и требует выработки  общего подхода.

Надо отметить, что российские правоохранительные органы (МВД, ФСБ, ФАПСИ, Прокуратура...) в достаточной степени осознали угрозу которую таит в себе информатизация ощества и государства. В меру возможностей, отпущенных скундным финансированием  ведомства пытаются делать упреждающие  шаги.

Один из самых  крупных проектов "компьютеризации" России знаменитые компании SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством  внутренних дел. Когда работа будет  закончена, отечественные сыщики будут  обладать одной из самых современных  и самых мощных информационных сетей  в мире.

Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными  картотеками много преступников не наловишь.

Контракт подписали  с немецкой фирмой Siemens Nixdorf, известной  своей основательностью и качеством. Программное обеспечение для  управления базами данных, в которых  МВД хранит миллионы записей, приобретено  у не менее знаменитой американской фирмы Oracle. Правда, до прикладной базы, которая бы помогала разбираться  в массивах милицейской информации, иностранцев допустили только на расстояние "вытянутой руки": основные программы разработаны в Новосибирске специальным Центром разработки МВД. Создание милицейской компьютерной сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, - сегодня один из немногих глобальных российских информационных проектов, который выполняется четко и  в положенные сроки.

Остается пожелать, чтобы подобная сеть сама не стала  объектом посягательств преступников.

В завершение хочется  заметить, что страховые компании всерьез предлагают страховать риски  безопасности информации32.

Так страховая  компания "Интеррос-Согласие" приступила к страхованию банковских рисков.

"Интеррос-Согласие" будет страховать банки от  хищения или потери денежных  и других ценностей при перевозке,  от финансовых потерь в результате  мошенничества персонала банка,  подделок и подлогов ценных  бумаг, электронных и компьютерных преступлений.

Эти риски "Интеррос-Согласие" намерена перестраховывать на лондонском страховом рынке, российские компании привлекаться к перестрахованию  не будут.

В основе нового страхового продукта лежат используемые в мировой практике условия страхования  банковских рисков Bankers Blanket Bond (B.B.B.).

При подготовке этого продукта специалисты "Интеррос-Согласия" провели ряд консультаций с британской страховой брокерской фирмы Johnson&Higgins, которая является одним из лидеров  в мировом банковском страховании. 

6. Заключение. 

Определенные  факты позволяют прогнозировать большую вероятность того, что  вскоре криминалистам прийдется  столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью  преступлений в случаях, когда действия по противозаконному использованию  компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов.

Эти случаях  необходимо будет применять не только известные традиционные методики раскрытия  и расследования, но и новые способы  работы с доказательствами, разработанные  в рамках расследования информационных преступлений и ее части - методики расследования преступлений в области  компьютерной информации. Создание указанной  методики является крайне актуальным, поскольку основная проблема следственно-судебного  аппарата на современном этапе заключается  в уровне специальной подготовки должностных лиц, которым и предстоит  проводить в жизнь требования новых законов. Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать  неоднородность состава и образовательный  уровень нашего следственно-судебного  аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические  средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них. Другой важной побудительной причиной создания указанной  методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно  квалифицировать выявленные случаи преступлений, а суд не сможет адекватно  применить соответствующие нормы  уголовного закона.

Представляется  также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Представляется не совсем правильным принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".

Термин "компьютер" является разновидностью коммуникационной техники или информационного  оборудования и не исчерпывает всего  разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В  этой связи полезен был бы опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой  или другой системы передачи данных).

Под "информационными  преступлениями" мною понимаются общественно  опасные деяния, запрещенные уголовным  законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет  сделать вывод о том, что содержанием  методики расследования информационных преступлений является система наиболее эффективных методов расследования  преступлений в области документированной  конфиденциальной информации (в том  числе компьютерной, телекоммуникационной и иной).

Но все же я хочу подчеркнуть, что введение законодателем в Уголовный кодекс термина "компьютерная информация" является крайне своевременным. Я думаю, что разработка проблемы компьютерной преступности и поиск методов  борьбы с нею всего лишь дело времени  и опыта. И российские криминологи  и криминалисты обязательно внесут в это свой вклад. Если только российские политики не дадут им умереть с  голоду… 

7. Список использованной  литературы. 

  1. Законодательные акты и комментарии  к ним:
 
    1. Уголовный кодекс Российской Федерации от 24.05.96. – СП б.: Альфа, 1996;
    2. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;
    3. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996;
    4. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ;
    5. Комментарий к Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.
    6. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1;
    7. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;
    8. Закон “О средствах массовой информации” от 27.12.91 г. N 2124-I
    9. Закон “О Федеральных органах правительственной связи и информации” от 19.02.92 N 4524-1

1.10.Закон “О  правовой охране топологий интегральных  микросхем” от 23.09.92 г. N 3526-I

1.11. Закон “Об  участии в международном информационном  обмене” от 5.06.1996 г. N 85-ФЗ

1.12. Закон"О  связи" от 16 февраля 1995 г. N 15-ФЗ

1.13. Закон "О  государственной тайне" от 21 июля 1993 г. N 5485-1

1.14. Закон "Об  обязательном экземпляре документов" от 29 декабря 1994 г. 77-ФЗ 

2. Учебники и монографии: 

2.1 Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.

    1. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996;
    2. . Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;
    3. В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по компьютерным преступлениям”, Москва, МИФИ, 1997
    4. Карелина М.М. Преступления в сфере компьютерной информации, Москва,1998
    5. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
    6. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997;
    7. . Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;

2.10. Беляев В.С.  Безопасность в распределительных  системах. – М., 1995;

    1. Копылов В.А. Информационное право. – М.: Юристъ, 1997;

2.12. Гайкович  В.Ю “Основы безопасности информационных  технологий”, Москва, “Инфо-М”, 1998 

  1. Научные статьи в журналах:
 

3.1. “Информационные  преступления - новый криминалистический  объект “(Крылов В.,"Российская  юстиция", 1997 г., N 4) 

3.2."Криминалистическая  характеристика финансовых преступлений" (Яблоков Н.П., "Вестник Московского  университета", Серия 11, Право, 1999, N 1) 

3.3. "Как остановить  компьютерное пиратство?" (Симкин  Л., "Российская юстиция", 1996, N 10) 

3.4. "Информация  как элемент криминальной деятельности" (Крылов В.В., "Вестник Московского  университета", Серия 11, Право, 1998, N 4) 

3.5. "Преступления  в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10) 

3.6.Расследование  хищений, совершаемых в кредитно-финансовой  сфере с использованием электронных  средств (В.Г.Баяхчев, В.В. Улейчик, "Законодательство", N 6, июнь 2000 г.) 

3.7."Ответственность  за неправомерный доступ к  компьютерной информации" (Кочои  С., Савельев Д., "Российская юстиция", 1999, N 1) 

3.8."Компьютеризация  и уголовное право" (В.В. Голубев, "Законодательство", 1999 г., N 8) 

3.9.”Криминогенные  аспекты глобальной сети Интернет”  (И.Н. Соловьев, "Налоговый вестник", N 4, апрель 2001 г.) 

3.10. Ю.Ляпунов,  В.Максимов, “Ответственность за  компьютерные преступления”, “Законность”  №1, 1997г.

3.11. Баев О.Я., Мещеряков В.А. “Проблемы уголовно-правового  регулирования в сфере компьютерной  информации'', ''Защита информации. Конфидент'', № 5, 1998. 

    1. Никифоров И. ''Компьютерные преступления'', ''Защита информации. Конфидент'', № 5, 1995.
    2. Рачук Т.В. ''Уголовные наказания за информационные преступления'', ''Защита информации. Конфидент'' № 4, 1997.
    3. Фоменков Г.В. ''О безопасности в Internet'' ,''Защита информации. Конфидент'', № 6, 1998.
 

В работе использованы также

электронные информационные ресурсы: 

www.relcom.ru

http://ftp.infoart.ru

http://old.pcweek.ru

http:/www.rbcnet.ru

www.leningrad.spb.ru

http://www.zaural.ru/procur/my_page.htm#practica

http://law.bugtraq.ru/ 

P.S. За основу  взята работа неизвестного автора. Отзывы, вопросы, пожелания прошу  присылать на  

ss_lex@mail.nnov.ru 

1

"Информация  как элемент криминальной деятельности" (Крылов В.В., "Вестник Московского  университета", Серия 11, Право, 1998, N 4) 

2 ст.2 Федерального закона “Об информации, информатизации и защите информации” (от 20.02.95 г. N 24-ФЗ),  

Информация о работе Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству