Автор работы: Пользователь скрыл имя, 30 Мая 2013 в 12:33, реферат
По мере развития технологий электронных платежей, «безбумажного»
документооборота и других, серьёзный сбой локальных сетей может просто
парализовать работу целых корпораций и банков, что приводит к ощутимым
материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Ведение…………………………………………………………………….3
Классификация преступлений в сфере
компьютерной информации…………………………………………………..….6
Заключение……………………………………………………………….14
Список использованной литературы…………………………………...16
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО
ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ПСИХОЛОГО-СОЦИАЛЬНЫЙ УНИВЕРСИТЕТ»
Специальность: 030501.65
Юриспруденция
предмет: Информатизация юридической деятельности
тема: Классификация преступлений в сфере компьютерной информации
Выполнил:
студент группы 210юо-3
Стариков Д. С.
Проверила:
ст. преп. Круглова Г. В.
Москва, 2013
Содержание
Ведение……………………………………………………………
Классификация преступлений в сфере
компьютерной информации…………………
Заключение……………………………………………………
Список использованной литературы…………………………………...16
"Информационная революция" застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались.
Необходимость досрочной разработки юридических основ информационных отношений привела к поспешному и не всегда корректному формированию ряда базовых правовых понятий в этой области с их уточнением в каждом следующем нормативном акте. Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике.
Однако на этом пути неизбежны пробы и ошибки, обычные для претворения в жизнь решений, принятых с поспешностью. Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и негативные последствия.
Если такие ошибки, допущенные в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.
В современных условиях трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.
Развитие и все более широкое распространение информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь.
Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых
запретов.
Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.
Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленные случаи преступлений. Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в информационной сфере в целом.
Между тем, подобные методики расследования криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составной частью иных преступлений.
Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация – новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов - лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.
По мере развития технологий электронных платежей, «безбумажного»
документооборота и других, серьёзный сбой локальных сетей может просто
парализовать работу целых корпораций и банков, что приводит к ощутимым
материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Необходимо также отметить,
что отдельные сферы
Классификация преступлений, совершаемых в сфере компьютерной информации
В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст. 272-273-274).
Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных статей УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации.
Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды - несомненно важная и положительная сторона исследования данного вопроса. Однако, диспозиции и санкции статей указаны в УК, комментарии к которому еще более ясно детализируют проблематику компьютерных преступлений.
И все же в этой работе хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, использующих компьютеры и Интернет в повседневной жизни и работе, в частности, в кругах так называемых "хакеров". Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:
Раскроем более подробно указанные группы правонарушений.
Первая группа деяний - взлом интернет-сайтов, с последующим "дефейсом" (изменение содержания сайта - как правило, заглавной странички) или без. Суть действия - получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.).
Взлом может использоваться
как для получения
Авторы статьи "Ответственность за неправомерный доступ к компьютерной информации", опубликованной в издании "Российская юстиция" в 1999 году, считают, что "данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству".
Однако, определение данного вида преступлений, выбранное мной, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются.
Если на странице "дефейса" был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) - ст.ст.129 или 130 (в зависимости от "объема" оскорблений), вздумалось изрисовать флаг или герб РФ на сайте - ст.329. На сайте хранились данные о личной жизни кого-либо - ст.137, данные с финансовыми тайнами - ст.183. При "дефейсе" с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия - ст.213. И, конечно, в любом случае это деяние связано со ст. 272.
Суть этого деяния - получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты.
В издании "Законодательство"
авторы статьи "Расследование хищений,
совершаемых в кредитно-
На мой взгляд,
в данной группе деяний можно
выделить признаки, наличие которых
квалифицируется дополнительно
по 4 статьям УК РФ. Вот полный
список статей, которые необходимо
применять в обвинении по
Информация о работе Классификация преступлений в сфере компьютерной информации