Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 17:14, курсовая работа

Описание работы

В настоящее время все больше применяется межбанковская система электронных платежей, которая не может быть абсолютно надежной. Этим пользуются преступные элементы, которые получают несанкционированный доступ к банковским компьютерным сетям для совершения противоправных действий. Можно сказать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений. Причем материальные потери от этого вида преступлений постоянно возрастают.

Содержание работы

Введение. _____________________________________________________3
Понятие компьютерного преступления. __________________________3
Виды преступлений в сфере компьютерной информации. ____________6
Неправомерный доступ к компьютерной информации. ___________7
Создание, использование и распространение вредоносных программ для ЭВМ. ________________________________________________8
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. _10
Уничтожение и подделка компьютерной информации. ____________11
Компьютер как средство совершения преступления. _____________12
Способы совершения компьютерных преступлений. ________________13
Изъятие средств компьютерной техники. ______________________14
Перехват информации. _____________________________________14
Несанкционированный доступ к средствам компьютерной техники. _16
Манипуляция данными и управляющими командами средств компьютерной техники. ____________________________________18
Компьютерные вирусы. _____________________________________19
«Асинхронная атака». ________________________________________21
Моделирование. ___________________________________________22
Копирование. _____________________________________________22
Преодоление программных средств защиты. ___________________22
Профилактика компьютерных преступлений. _____________________23
Доказательство в судебных делах по компьютерным преступлениям. _30
Заключение. ________________________________________________32
Список использованной литературы. ___________________________34
Список сокращений. __________________________________________35

Файлы: 1 файл

курсач уголов.docx

— 58.78 Кб (Скачать файл)

 

 

 

 

 

 

 

 

7.  Заключение.

   Преступления  в сфере компьютерной информации, особенно это касается взлома  удаленных компьютеров, практически  являются идеальной возможностью  для преступников совершать свои  деяния без наказания. Практическая  возможность доказательства этих  преступлений сводится к цифре  очень приближенной к нулю. Конечно,  особо громкие дела известны  всему миру, но в связи с  компьютерной и законодательной  безграмотностью нашего населения  дела, связанные с хищением информации, взломов компьютеров и тому  подобное, почти не когда не  заводятся, а если такое случается  то редко и сложно доказуемо.

   Впервые  мир узнал о компьютерных преступлениях  в начале 70-х годов, когда в  Америке было выявлено довольно  большое количество таких деяний. Как известно - наиболее опасные  преступления - это те, которые носят  экономический характер. Например - это неправомерное обогащение  путем злоупотребления с автоматизированными  информационными системами, экономический  шпионаж, кража программ и так  называемого «компьютерного времени», традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история,  органы уголовной юстиции боролись  с ней при помощи традиционных  правовых норм о преступлениях  против собственности: краже,  присвоении, мошенничестве, злоупотреблении  доверием и тому подобное. Однако  вскоре практика показала, что  такой подход не отвечает всем  требованиям сложившейся ситуации, поскольку многие преступления  в сфере компьютерной деятельности  не охватываются традиционными  составами преступлений. Во многих  преступлениях отсутствовал материальный  признак, так как предмет отсутствует  как материальная вещь, существующая  в реальном физическом мире. «Обман  компьютера» - вещь несколько  эфемерная, потому что это всего  лишь механизм и обмануть его  в принципе невозможно. С таким  же успехом можно обманывать  дверной замок. Уничтожение имущества  тоже не подходит под данные  преступления - нет уничтожения как  такового. Хотя подобные действия, описанные мной выше и могут  принести значительный имущественный  ущерб - без физического повреждения  компьютера такой состав попросту  не имеет смысла. Преступления  в сфере компьютерной информации  имеют, на мой взгляд, как бы  двоякий смысл, и поэтому требуют  специальных статей в Уголовном  кодексе. Сделана первая попытка  реализации уголовно-правовой политики  в новой для нее области  - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся  здесь противоречия, защитить права  заинтересованных лиц - будет  зависеть от многих факторов  политического, экономического, научно-технического, организационного характера. Ближайшая  задача правоведов состоит теперь  в том, чтобы во взаимодействии  со специалистами в области  программирования разработать по  возможности более подробные  рекомендации по применению главы  28 УК.

 

 

 

 

 

 

 

                    

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8.Список  использованной литературы.

  1. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ;
  2. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;
  3. Наумов А.В. Комментарий к Уголовному кодексу. - М.: Юристъ, 1997;
  4. Комментарий Федерального Закона «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.
  5. Здравомыслов Б.В. Уголовное право России. Особенная часть. - М.: Юристъ, 1996;
  6. Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.
  7. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. - М.: Олимп, 1997;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9.Список сокращений.

  1. ВП – вредоносные программы;
  2. и др. – и другие;
  3. и т. д. – и так далее;
  4. и т. п. – и тому подобное;
  5. МВД – Министерство внутренних дел;
  6. ОС – операционная система;
  7. ПС – программные средства;
  8. СКТ – средства компьютерной техники;
  9. ст. – статья;
  10. УК РФ – Уголовный кодекс Российской Федерации;
  11. ч. – часть;
  12. ЭВМ – электронно-вычислительная машина.

 


Информация о работе Преступления в сфере компьютерной информации