Компьютерная преступность и компьютерная безопасность

Автор работы: Пользователь скрыл имя, 03 Июня 2013 в 22:37, курсовая работа

Краткое описание

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Содержание

Введение .........................................................................................2
Глава 1 Компьютерная преступность и безопасность ............6
1.1.Понятие и общая характеристика преступлений в
сфере компьютерной информации ............................11
1.2. Компьютерная преступность ......................................26
Глава 2 Предупреждение компьютерных преступлений ......29
Глава 3 Информационное преступление- как новый
криминалистический объект .....................................37
Заключение........................................................................................38
Список использованных источников...............................................40

Вложенные файлы: 1 файл

Компьютерная преступность и компьютерная безопасность норм (2).doc

— 180.50 Кб (Скачать файл)

МИНОБРНАУКИ РОССИИ

федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Санкт-Петербургский Государственный Морской Технический Университет»

(СПбГМТУ)

 

Кафедра уголовного и административного права

ДИСЦИПЛИНА: «УГОЛОВНОЕ ПРАВО»

 

 

КУРСОВАЯ РАБОТА НА ТЕМУ:

«Компьютерная преступность и компьютерная безопасность»

 

 

 

Выполнил студент

Группы  9620, 2 курса

Жданова Виктория Константиновна

 

Проверил

Старший преподаватель

Пономаренко Евгений Иванович

 

Санкт-Петербург

2012

 

Оглавление

 

Введение .........................................................................................2

Глава 1     Компьютерная преступность и безопасность ............6

           1.1.Понятие и общая характеристика преступлений в      

                  сфере  компьютерной информации ............................11  

            1.2. Компьютерная преступность ......................................26

Глава 2       Предупреждение компьютерных преступлений ......29

                          Глава  3    Информационное преступление- как новый

                     криминалистический объект .....................................37                            

Заключение........................................................................................38

Список использованных источников...............................................40

 

 

 

 

 

 

 

 

 

 

 

-2-

Введение

       Все быстрее в экономике Российской Федерации идут рыночные преобразования, из года в год увеличивается количество акционерных, совместных, частных предприятий, инофирм и фермерских хозяйств. В связи с этим сегодня в России наблюдается резкое увеличение интереса к безопасности вычислительных систем. Без сомнения, это объясняется в первую очередь развитием банковского бизнеса и широким внедрением современных вычислительных и коммуникационных средств в го сударственные структуры. В связи с этим быстрыми темпами внедряются новые технологии, развивается компьютерная инфраструктура, растет объем получаемой и передаваемой по компьютерным коммуникационным сетям информации зачастую, составляющей новые технологические раз работки и другие, не менее важные сообщения.

       Сменились поколения технических и программных составляющих ПК. Получили масштабное развитие компьютерные сети и самая известная из них — Интернет. Все это способствовало перемещению многих областей жизни в виртуальное пространство. А именно все то, что раньше могло содержаться на бумаге, а также фото, видео и аудио носителях стремительно преобразуется в цифровой код. Если ранее люди для отправки письма шли на почту, то теперь это можно совершить, сделав несколько нажатий кнопки мыши. Документооборот и делопроизводство постепенно перемещается в исключительно виртуальное пространство и теперь всего лишь некоторые объекты человеческой деятельности сохраняют архаичный бумажный вид — как правило, это документы, закрепляющие договорные отношения и документы, подтверждающие личность человека, но уже сейчас с развитием ЭЦП (Электронно-цифровой подписи) и электронных удостоверений

-3-

личности наблюдается тенденция к “глобальному переезду” в мир цифровых технологий. Абсолютное большинство коммерческих и некоммерческих организаций обзавелись собственными компьютерами и сетями на их основе. Некоторые корпоративные сети насчитывают до 50000 компьютеров (серверы, терминалы

и т.д.) в 60 странах мира. Та информация, которая ранее хранилась в офисах огромными складами бумаги теперь может уместиться в устройство размером 14 на 10 сантиметров.

Поэтому, логичным будет предположение о том, что эта информация   

будет и уже становится объектом пристального внимания криминальной среды, особенно для завоевания новых сфер влияния.

    Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

    Процесс широкомасштабной компьютеризации при несомненной его прогрессивности и позитивности имеет и негативные стороны. Электронная техника стала доступна не только крупным учреждениям, персональные компьютеры появились у многих людей. С этим обстоятельством связаны последствия не только технического, но и социального плана. Ведь электронно вычислительная техника используется и на уровне отдельных управленческих, хозяйственных звеньев, и внедряется в целях обеспечения внутренней и внешней безопасности государства. Поэтому защита информационных и телекоммуникационных систем

-4-

от неправо­мерного информационного воздействия является одной из глав­ных составляющих обеспечения национальной безопасности. Недаром некоторые специалисты считают, что «компьютерная бомба опаснее ядерной».

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

        В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права.

Если же - только инструмент, то достаточен только такой признак, как "применение технических средств". Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, "безбумажного" документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что

-5-

приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных. Конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.

      Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

 

 

 

 

 

 

 

 

 

 

-6-

Глава I. Компьютерная преступность и безопасность

1.1. Понятие и общая характеристика преступлений в сфере

компьютерной информации

 

     Глава 28 УК о преступлениях в сфере компьютерной информации впервые ввела это понятие в уголовное законодательство нашего государства. Создание электронно-вычислительной техники четвертого и пятого поколения с огромными производительными возможностями, их широкое внедрение в экономическую, социальную и управленческую деятельность значительное распространение персональных ЭВМ, повышение значимости и ценности информации диктует необходимость правового регулирования процессов, происходящих в сфере компьютеризации человеческой деятельности. В настоящее время нормы, регламентирующие правовые аспекты деятельности электронно-вычислительной техники, предусматриваются в различных отраслях права. Более того, в начале 90-х гг. в России были приняты два основных закона, посвященных отдельных аспектов правового регулирования в сфере функционирования ЭВМ и информатизации.

   Вместе с тем компьютеризация в нашем государстве и мире уже достигла такого уровня, когда общественные отношения в этом сфере объективно требуют уголовно-правового регулирования, поскольку наряду с позитивными она порождает и массу негативных явлений, связанных со злоупотреблениями возможностями и средствами электронно-вычислительной техники в различные сферах жизни общества: производстве, управлении, финансовых институтах науке ч т. д. Общественная опасность нарушения правил обращения с информацией и информационными ресурсами выражается в том, что они могут повлечь за собой их утечку, хищение, утрату,

-7-

искажение и подделку, нарушение программ автоматизированных систем управления и контроля, нарушение работы ЭВМ и их систем и т. д., способных привести к тяжелым необратимым последствиям. Опасность таких деяний многократно возрастает, когда они совершаются в отношении функционирования объектов жизне-обеспечения, транспорта, систем обороны и атомной энергетики.       Введение в УК 1996г. самостоятельной главы о преступлениях в сфере компьютерной информации свидетельствует о стремлении законодателя обеспечить правовое регулирование в этой новой сфере, в том числе и мерами уголовного права, максимально снизить негативные издержки неправомерного или недобросовестного обращения с ЭВМ и соответствующей информацией.

  Родовым объектом преступлений в сфере компьютерной информации является совокупность общественных отношений, связанных с безопасным производством, использованием и распространением информации и информационных ресурсов, а также обеспечением их надлежащей защитой.

    Предметом преступления является компьютерная информация. В пра-ве под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах.

          Информационные ресурсы — это отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных (ст. 2 Федерального закона "Об ин-формации, информатизации и защите информации" от 29 февраля 1995 г.). Однако применительно к главе 28 УК законодатель ограничил предмет преступления только компьютерной информацией, т.е. информацией, находящейся непосредственно в ЭВМ, системе ЭВМ или их сети.

-8-

     Информация как предмет компьютерных преступлений может быть двух видов. В ст.272 и 274 УК говориться об охраняемой законом компьютерной информации, а в ст. 273 УК речь идет об информации без указания ее статуса. Охраняемая законом информация — это информация ограниченного доступа, которая имеет специальный правовой статус, установленный соответствующими законами. По своему характеру она предназначена для узкого круга пользователей, имеющих право на ознакомление с ней. Данная информация может относиться к различным аспектам жизни личности, общества, государства (конфиденциальные сведения о персональных данных, касающихся фактов, событий и обстоятельств жизни гражданина, учетные данные об оружии, сведения о мерах безопасности в отношении отдельных лиц, оперативно-следственная информация, сведения, составляющие государственную тайну, и т. д.). Режим защиты информации устанавливается в отношении сведений, отнесенных к государственной тайне, уполномоченными органами, на основании Закона Российской Федерации "О государственной тайне", в отношении конфиденциальной документированной информации — собственником информационных ресурсов или уполномоченным лицом на основании настоящего федерального закона; в отношении персональных данных — федеральным законом. Второй вид информации — это информация общего пользования, адресованная неограниченно широкому кругу лиц. По характеру информации в этих случаях ограничения доступа быть не может.

Данная информация может находиться либо на машинном носителе — магнитном диске, являющейся либо составной частью ЭВМ, либо принадлежностью ее периферийного устройства, магнитной ленте, перфокарте, дискете (компактные переносные магнитные диски), магнитно-оптическом диске (так называемые CD диски), либо в

-9-

ЭВМ, под которой понимается совокупность аппаратно-технических средств и средств программирования, позволяющая производить операции над символьной и образной информацией (в постоянном и оперативном запоминающих устройствах, являющихся неотъемлемой частью каждой ЭВМ), либо в системе ЭВМ или их сети.

С объективной стороны преступления в сфере компьютерной информации совершаются в основном путем активных действий. Исключение составляет объективная сторона нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274), которая может совершаться и путем бездействия. Преступления, предусмотренные ст. 272 и 274 ук, сформулированы как преступления с материальным составом, а деяние, предусмотренное ст. 273 УК, — с формальным составом.

Субъективная сторона рассматриваемых преступлений характеризуется только умышленной формой вины (см. ст. 24 УК). Вместе с тем квалифицированные виды деяний, предусмотренных ст. 273 и 274 УК, совершаются с двумя формами вины.

Субъект преступления — вменяемое лицо, достигшее шестнадцатилетнего возраста.

Таким образом, преступления в сфере компьютерной информации представляют собой умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, использование или распространение информации и информационных ресурсов либо их защиту.

     Глава 28 УК включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной информации); ст. 273 (создание, использование и рас пространение вредоносных программ для ЭВМ)

-10-

и ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Названные статьи охватывают лишь небольшую часть общественно опасных деяний, получивших условное название «компьютерные преступления». В судебной практике наиболее распространены случаи, когда компьютер рассматривается как предмет посягательства или как техническое средство совершения преступления в сфере информатики. В первом случае он является предметом преступлений против собственности и соответственно его хищение, уничтожение или по¬вреждение квалифицируется по ст. 158 — 168 УК. Информация (программа) не может быть предметом данной группы преступлений, поскольку она не отвечает одному из основных признаков предмета преступлений против собственности, — она не обладает физическим признаком. Поэтому она не мо-жет быть похищена, повреждена или уничтожена в указанном смысле. В этом выражается специфика машинной информации.

Информация о работе Компьютерная преступность и компьютерная безопасность