Тенденции развития экономической преступности в России

Автор работы: Пользователь скрыл имя, 10 Марта 2015 в 19:15, курсовая работа

Описание работы

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Содержание работы

Понятие компьютерных преступлений и их классификация

Криминологические группы компьютерных преступлений:

Экономические преступления

Преступления против личных прав и частной сферы

Преступления против государственных и общественных интересов

Способы совершения компьютерных преступлений

Тенденции развития экономической преступности в России

Заключение

Список использованной литературы

Файлы: 1 файл

компьютерные преступления.docx

— 27.65 Кб (Скачать файл)

План

 
 
 

  1.  
    Понятие компьютерных преступлений и их классификация

  1.  
    Криминологические группы компьютерных преступлений:

    1.  
      Экономические преступления

    1.  
      Преступления против личных прав и частной сферы

    1.  
      Преступления против государственных и общественных интересов

  1.  
    Способы совершения компьютерных преступлений

  1.  
    Тенденции развития экономической преступности в России

  1.  
    Заключение

  1.  
    Список использованной литературы

 
 
 
^

Понятие компьютерных преступлений и их классификация

 
 
Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.  
 
Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. 
 
Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. 
 
Компьютерная информация - в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации. 
 
Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления. 
 
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней. 
 
Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться "околокомпьютерных" преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров. 
 
Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров: 

  1. ^

Несанкционированный доступ к информации, хранящейся в компьютере.

 
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.  
 
Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.  

  1. Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

  1. ^

Разработка и распространение компьютерных вирусов

  1. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

 
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.  

  1. ^

Подделка компьютерной информации

 
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. 
 
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. 

  1. ^

Хищение компьютерной информации

 
 
Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. 
 
Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. 
^

Криминологические группы компьютерных преступлений

  •  
    QA - несанкционированный доступ и перехват 

  •  
    QAH - компьютерный абордаж 

  •  
    QAI - перехват 

  •  
    QA - кража времени 

  •  
    QAZ - прочие виды несанкционированного доступа и перехвата 

  •  
    QD - изменение компьютерных данных 

  •  
    QUL - логическая бомба 

  •  
    QDT - троянский конь 

  •  
    QDV - компьютерный вирус 

  •  
    QDW - компьютерный червь 

  •  
    QDZ - прочие виды изменения данных 

  •  
    QF - компьютерное мошенничество 

  •  
    QFC - мошенничество с банкоматами 

  •  
    QFF - компьютерная подделка 

  •  
    QFG - мошенничество с игровыми автоматами 

  •  
    QFM - манипуляции с программами ввода-вывода 

  •  
    QFP - мошенничества с платежными средствами 

  •  
    QFT - телефонное мошенничество 

  •  
    QFZ - прочие компьютерные мошенничества 

  •  
    QR - незаконное копирование 

  •  
    QRG - компьютерные игры 

  •  
    QRS - прочее программное обеспечение 

  •  
    QRT - топография полупроводниковых изделий 

  •  
    QRZ - прочее незаконное копирование 

  •  
    QS - компьютерный саботаж 

  •  
    QSH - с аппаратным обеспечением 

  •  
    QSS - с программным обеспечением 

  •  
    QSZ - прочие виды саботажа 

  •  
    QZ - прочие компьютерные преступления 

  •  
    QZB - с использованием компьютерных досок объявлений 

  •  
    QZE - хищение информации, составляющей коммерческую тайну 

  •  
    QZS - передача информации конфиденциального характера 

  •  
    QZZ - прочие компьютерные преступления 

  1. ^

Экономические преступления

 
 
Сегодня экономические   преступления в сфере компьютерной информации  составляют большую часть всех компьютерных преступлений. По имеющимся   в   Национальном  Центре  США  данным,  уголовные правонарушения, совершенные    с    корыстной    направленностью, составляют 60-70%  от  общего числа расследованных преступлений; по политическим мотивам  (терроризм,  шпионаж и др.) - 15-20 %; из любопытства - 5-7 %; из хулиганских побуждений - 8-10 %. Ущерб от совершаемых преступлений такого рода продолжает с каждым годом увеличивать. Только  в  США за 1997 год лишь одним телефонным и телекоммуникационным компаниям незаконными действиями компьютерных  мошенников  был причинен ущерб на сумму свыше 4 млрд.  долларов.  Ежегодные потери  в  странах  Западной Европы и Северной Америки составляют около 100 млрд.  долларов в год.  Согласно официальной статистике  США, из 90% опрошенных, чьи компьютерные системы подверглись в 1999 году атакам в глобальной информационной сети Internet, 74% утверждали, что несанкционированное вмешательство в их компьютерную систему было связано с хищением конфиденциальной информации или финансовым мошенничеством. Хищение информации и финансовое мошенничество нанесло ущерб в 68 млн.  и 56 млн. долларов соответственно. Финансовые потери у 273 опрошенных составили более чем 265 млн. долларов. Ущерб от атаки типа "отказа в обслуживании" (denial of service) в 1998 году составил 77 тыс. долларов, а в 1999 г. возрос до  116 тыс. долларов.   

  1. ^

Преступления против личных прав и частной сферы

 
Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д. 

  1. ^

Преступления против государственных и общественных интересов

 
Компьютерные преступления против государственных и общественных интересов включают в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т. п. 
^

Способы совершения компьютерных преступлений

 
Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров: 

  •  
    «за дураком» - физическое проникновение в производственные помещения.

  •  
    «за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы. 

  •  
    «компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:

  •  
    «неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;

  •  
    «маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;

Информация о работе Тенденции развития экономической преступности в России