Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИСтр 1 из 4Следующая ⇒
СОДЕРЖАНИЕ
ВВЕДЕНИЕ …………………………………………..………………………..….3 1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ………………………….……..….….….6 1.1. Общая характеристика преступлений в сфере компьютерной информации…………………..……………….………………………..............….6 1.2. Информация и информационная безопасность как предмет уголовно- правовой защиты……….......................................................................................10 2.ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ………………………………….……………………………..16 2.1. Неправомерный доступ к компьютерной информации..……….......16 2.2. Создание, использование и распространение вредоносных программ для ЭВМ ………………....…………….……...…….…………………..21 2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети..25 ЗАКЛЮЧЕНИЕ...……………………..……………………………………...29 ГЛОССАРИЙ …………………………………..………………………………..31 БИБЛИОГРАФИЧЕСКИЙ СПИСОК ………………..………………………...33 ПРИЛОЖЕНИЯ ВВЕДЕНИЕ Выбранная мною тема бесспорно актуальна. Об этом свидетельствуют изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности оказывают существенное влияние на вопросы защиты информации. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. А так же обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента. . Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Способы преступлений в сфере компьютерной информации чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на: технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля над разработчиками компьютерных систем и принятие соответствующих международных. До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый «законодательством в сфере информатизации», охватывающий в настоящее время несколько сотен нормативно-правовых актов. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года. Целью данной работы является исследование составов преступлений уголовно-правового характера связанных с информационной безопасностью человека. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть составы преступлений в сфере компьютерной информации. Попытаться, возможно, полнее раскрыть содержание видов преступлений в сфере компьютерной информации. Изучив большое количество учебной литературы, в данной работе я решила придерживаться научных, учебных трудов следующих авторов: А. Н. Игнатова и Ю. А. Красикова, Прохорова Л.А. и Прохоровой М.Л. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ЗАКЛЮЧЕНИЕ
Время, в которое мы живем, характеризуется крайней интенсивностью развития всех форм общественной деятельности, в том числе политической жизни и предпринимательства. Одни политики быстро сменяют других, одни бизнесмены мгновенно зарабатывают состояние, другие — разоряются. Страницы периодической печати пестрят сообщениями о мошенничествах, крупных махинациях, злоупотреблением служебным положением, вымогательстве, воровстве, заказных убийствах предпринимателей и т. д. Все эти неприятные моменты современной жизни объединяет одно — в основе каждого преступления лежит добытая тем или иным путем конфиденциальная информация, без обладания которой порой совершить преступление или избежать наказания невозможно. В уголовном законодательстве сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она является успешной, на сколько эффективно может защитить права заинтересованных лиц – все это зависит от многих факторов политического, экономического, научно-технического, организационного характера. Хотелось бы подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. Хотя в наши дни люди обеспокоены проблемой компьютерной безопасности, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее все равно найдется. Существует так называемое правило хакерства: то, до чего додумался один человек, додумается и другой, что один скрыл — другой раскроет. Но в тоже время возможно свести риск потерь при комплексном подходе к вопросам безопасности В заключении хотелось бы сказать о том, что на сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день. Из вышеизложенного можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации привод к тому, что большинство компьютерных преступлений остаются безнаказанными. В настоящее время уголовный кодекс РФ предусматривает всего лишь три состава преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, что естественно не охватывает всех видов преступлений в данной сфере. В связи с этим думается, что было бы целесообразно с учетом новейших технологий и мнений специалистов в области компьютерных технологий на законодательном уровне расширить состав преступлений, которые предусматривают ответственность за другие виды общественно -опасных деяний в сфере компьютерной информации. ГЛОССАРИЙ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 1. Нормативно-правовые акты: 1. Конституция Российской Федерации от 12.12.93 г. 2. Уголовный кодекс РФ от 13 июня 1996 г. №63-ФЗ (с изм. и доп. на 05. 07.2006 г.) 3. Федеральный Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992г. (в ред. от 02.11.2004 г.) 4. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995г. 2. Научная, учебная литература: 5. Ветров Н.И. Уголовное право. Общая и особенная части. Учебное пособие. - М.: Книжный Мир, 2000 (2-е изд.). 6. Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: «Издательство ТЕИС», 1996. 7. Егоров В.С. Особенная часть уголовного права. Учебное пособие. Альбом схем. - М.: МПСИ, 1998. 8. Комментарий к Уголовному кодексу РФ / Под ред. Ю.И. Скуратова и В.М. Лебедева. М-1999г. изд. группа ИНФРА. 9. Курс уголовного права: Особенная часть. Т. 3-5 / Под ред. 10. Максимов В.Ю. Компьютерные преступления (Вирус. аспект). Ставрополь: Кн. изд-во, 1999. 11. Миньковский Г.М., Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс». 12. Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная внедренческая фирма «ЮКИС», 1991. 13. Прохоров Л.А., Прохорова М.Л.Уголовное право: Учебник. — М.: Юристъ, 1999. 14. Российское уголовное право. В 2-х томах. Том 2. Особенная часть. / Под ред. А.И. Рарога. - М.: Полиграф Опт, 2002. 15. Уголовное право Российской Федерации. Особенная часть / Под ред. Б.В. Здравомыслова. 2-е изд., - М.: Юристъ, 1999. 16. Уголовное право России: Учебник для вузов. В 2 т. Т. 2. Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство «НОРМА» (Издательская группа НОРМА-ИНФРА М), 2000.
ПРИЛОЖЕНИЕ 1
ПРИЛОЖЕНИЕ 2 Виды политики безопасности
ПРИЛОЖЕНИЕ 3 СОДЕРЖАНИЕ
ВВЕДЕНИЕ …………………………………………..………………………..….3 1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ………………………….……..….….….6 1.1. Общая характеристика преступлений в сфере компьютерной информации…………………..……………….………………………..............….6 1.2. Информация и информационная безопасность как предмет уголовно- правовой защиты……….......................................................................................10 2.ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ………………………………….……………………………..16 2.1. Неправомерный доступ к компьютерной информации..……….......16 2.2. Создание, использование и распространение вредоносных программ для ЭВМ ………………....…………….……...…….…………………..21 2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети..25 ЗАКЛЮЧЕНИЕ...……………………..……………………………………...29 ГЛОССАРИЙ …………………………………..………………………………..31 БИБЛИОГРАФИЧЕСКИЙ СПИСОК ………………..………………………...33 ПРИЛОЖЕНИЯ ВВЕДЕНИЕ Выбранная мною тема бесспорно актуальна. Об этом свидетельствуют изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности оказывают существенное влияние на вопросы защиты информации. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. А так же обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента. . Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Способы преступлений в сфере компьютерной информации чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на: технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля над разработчиками компьютерных систем и принятие соответствующих международных. До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый «законодательством в сфере информатизации», охватывающий в настоящее время несколько сотен нормативно-правовых актов. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года. Целью данной работы является исследование составов преступлений уголовно-правового характера связанных с информационной безопасностью человека. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть составы преступлений в сфере компьютерной информации. Попытаться, возможно, полнее раскрыть содержание видов преступлений в сфере компьютерной информации. Изучив большое количество учебной литературы, в данной работе я решила придерживаться научных, учебных трудов следующих авторов: А. Н. Игнатова и Ю. А. Красикова, Прохорова Л.А. и Прохоровой М.Л. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ |
Последнее изменение этой страницы: 2020-02-16; Просмотров: 240; Нарушение авторского права страницы