Реферат по предмету "Государство и право"


Компьютерная преступность как современная криминологическая проблема

Содержание
Введение1 Понятие и криминологическая характеристикакомпьютерной преступности2 Система компьютерных преступлений,совершаемых с использованием компьютерной информации3 Квалификация преступлений в сферекомпьютерной информации 4 Контроль над компьютерной преступностью вРоссииЗаключениеСписок использованных источников и литературы

Введение
Однимиз достижений научно – технической мысли человека стало внедрение вуправленческий процесс и другие сферы жизни общества электронно-вычислительнойтехники, без которой хранение, обработка и использование огромного количествасамой разнообразной информации не было невозможным. Это достижение принеслонеоценимую пользу в развитие науки, техники и других отраслей знаний. Однаковыгоды, которые можно получить благодаря использованию этой техники, сталииспользоваться и в преступных целях. Так, появился новый вид преступнойдеятельности – компьютерные преступления, общественно – опасные последствия отсовершения которых не шли в сравнение с ущербом от других преступлений. Пооценкам экспертов правоохранительных органов стран Центральной и ВосточнойЕвропы по вопросам борьбы с компьютерной преступностью, прибыли преступников отпреступлений в сфере использования электронно-вычислительных машин занимаюттретье место после доходов наркоторговцев и от продажи оружия, а нанесенныйущерб уже сейчас оценивается миллиардами долларов. Только в США ежегодноэкономические убытки от такого рода преступлений составляют около стамиллиардов долларов. К середине восьмидесятых годов прошлого столетия вВеликобритании убытки от компьютерных преступлений составляли 750 миллионовфунтов стерлингов. В настоящее время они возросли вдвое.[1]
Актуальность рассматриваемой проблемыв том, что компьютерная преступность становится одним из наиболее опасных видовпреступных посягательств. Проблемы информационной безопасности постоянноусугубляются процессами проникновения практически во все сферы деятельностиобщества технических средств обработки и передачи данных, и, прежде всего,вычислительных систем.
Изучение проблем расследования преступлений всфере компьютерной информации выступает одной из острейших задач современнойкриминалистической науки. Несмотря на то, что в последние годы вкриминалистической литературе уделяется повышенное внимание методикерасследования компьютерных преступлений, в этой области еще остается ряднерешенных и дискуссионных вопросов.
Объект исследования составляет правовойаспект уголовной ответственности за компьютерную преступность.
Предметом исследования является компьютернаяпреступность как современная криминологическая проблема.
В связи с вышесказанным сформулируем целии задачи контрольной работы.
Целью работы – является раскрытие понятия компьютернойпреступности, выявление мер контроля над компьютерной преступностью,направленности действий комплекса факторов, снижающих ее эффективность. А такжевыработка всесторонней стратегии по профилактике и борьбе с компьютернойпреступностью, и формулирование предложений повышения эффективности контролянад компьютерной преступностью в России.
Для достижения поставленной цели следует решитьряд задач:
1. рассмотреть понятие и дать характеристикукомпьютерной преступности;
2. изучить систему компьютерных преступлений;
3. рассмотреть квалификацию преступлений в сферекомпьютерной информации;
4. ознакомиться с отечественным опытом в борьбе скомпьютерными преступлениями.
Структура работы обусловлена ее целью изадачами, содержанием, взаимосвязью рассмотренных в работе проблем исоответствует логике проведенного исследования. Она состоит из введения,четырех основных глав, заключения. В конце работы приведен список литературы,использованный при ее написании, включающий 16 источников.
1. Понятие и криминологическая характеристика компьютерной преступности
Компьютерная сетьИнтернет стремительно превратилась в общепланетарную информационную систему(для кого-то она глобальный справочник, для кого-то библиотека мировойкультуры, для кого-то трибуна собственных суждений), она вобрала в себя нетолько достоинства глобальности, но и глобальные пороки. Возможности Сети всечаще становятся средством совершения противоправных деяний.
Компьютерная преступность – это совокупностькомпьютерных преступлений, где компьютерная информация является предметомпреступных посягательств, а также преступлений, которые совершаются посредствомобщественно опасных деяний, предметом которых является компьютерная информация.Эти деяния посягают на безопасность сферы компьютерной информации, являютсяодним из наиболее опасных и вредоносных явлений современного мира.[2]
С точки зрения уголовногозаконодательства Российской Федерации к компьютерным преступлениям относятся, во-первых,преступления в сфере компьютерной информации (ст. 272 – 274 УК РФ). Статья272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемойзаконом компьютерной информации, ст. 273 предусматривает ответственность иустанавливает наказание за создание, распространение и использованиевредоносных программ для ЭВМ, ст. 274 устанавливает ответственность занарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Во-вторых, это всепреступления, предусмотренные действующим УК РФ, совершающиеся в сферекомпьютерной информации. Характерной особенностью многих компьютерныхпреступлений является то, что их предметом выступает компьютерная информация сцелью приготовления к другим правонарушениям. В связи с этим недопустимовключать в компьютерные преступления только общественно опасные деяния,предметом которых является компьютерная информация.
Определение компьютерныхпреступлений как общественно опасных деяний, предметом либо орудием совершениякоторых являются средства вычислительной техники и компьютерная информация,имеет слишком широкие и нечеткие границы. Под данное определение подпадаютмногие преступления, в том числе и совершенно не имеющие отношения кпреступлениям в сфере высоких технологий. Например, нанесение ноутбуком(переносным компьютером) тяжких телесных повреждений или умышленное уничтожениесклада оргтехники. К компьютерным преступлениям, учитывая установленные вопределении признаки, можно отнести клевету, распространенную через электронныесредства информации, изготовление денежных знаков с помощью ксерокса и многоедругое.
Совокупность преступленийв сфере компьютерной информации и опосредованных общественно опасных деянийобразует другую часть компьютерной преступности. Симбиоз (сосуществование) этихобщественно опасных деяний способен причинить значительный вред практическилюбым интересам личности, государства и общества.
Компьютерные преступленияпротив конституционных прав и свобод человека и гражданина.
Одним из самыхраспространенных компьютерных преступлений является компьютерное пиратство.Действия компьютерных пиратов заключаются в незаконном копировании ираспространении программ для ЭВМ и баз данных (в том числе и сетевым способом).Общественная опасность этих действий заключается в способности причинятьсущественный вред правоотношениям, возникающим в связи с созданием, правовойохраной (охрана авторских и других прав) и использованием программ для ЭВМ ибаз данных. Кроме того, компьютерное пиратство наносит значительныйэкономический ущерб. Ассоциация производителей компьютерного обеспеченияустановила, что спрос на рынке программ для ЭВМ и баз данных удовлетворяетсяпиратской продукцией на 94%. Услугами компьютерных пиратов и контрафактнойпродукцией пользуются не только граждане, но и государственные учреждения.
Среди компьютерныхпреступлений против конституционных прав и свобод человека и гражданина следуетвыделить различные способы нарушения тайны электронных сообщений инеправомерный доступ в автоматизированные системы подсчета голосов. Например,при проведении выборов в различные органы государственной власти или во времяработы Федерального Собрания вполне могут иметь место факты неправомерногодоступа в их компьютерные системы или внедрения в них вредоносных программ дляЭВМ. Это, в частности, подтверждается зарубежным опытом использованияавтоматизированных систем, обеспечивающих работу государственных органов.
Компьютерные преступленияв сфере экономики.
К данным преступлениямотносятся различные формы хищения путем неправомерного доступа вавтоматизированные системы обеспечения деятельности различных учреждений.Хищения подобным способом в большинстве случаев совершаются лицами, имеющимидоступ к информационным ресурсам финансовых учреждений. Результатыисследований, проведенных с участием российских банкиров, показали, что дветрети компьютерных преступлений совершаются с участием технического персоналабанков. Эти лица могут совершать преступления самостоятельно (в одиночку) ссоисполнителем либо в составе преступных формирований.
Пример: В г. Москве былапресечена деятельность преступной группы, занимавшейся хищениями денежныхсредств в международной межбанковской системе электронных платежей. В составгруппы входил экономист одного из коммерческих банков столицы, который с цельюхищения ввел известный ему код идентификации пользователя компьютерной сетиэлектронных платежей банка и несанкционированно списал с корреспондентскогосчета 300 тыс. долл. Далее часть средств была перечислена на счетмосковского представительства одной из зарубежных фирм и похищена.
К этой категориикомпьютерных преступлений относятся также действия, направленные наизготовление кредитных либо расчетных карт.
С помощью поддельных картпреступники осуществляют неправомерный доступ к базам данных финансовых,торговых и иных компаний, а также частных лиц с целью преступного обогащения.
Пример: В г. Москве былаобезврежена организованная группа из 25 человек, совершившая более 300 хищенийс использованием кредитных карт на сумму около 600 тыс. долл. Высокоекачество изготовленных кредиток буквально поразило зарубежных экспертов.
Компьютерные преступленияпротив общественной безопасности.
Это непосредственнопреступления в сфере компьютерной информации, которые структурно включены вразд. IX «Преступления против общественной безопасности и общественногопорядка» УК РФ. В качестве примера можно назвать неправомерный доступ вкомпьютерное обеспечение для осуществления деятельности, создающей повышеннуюопасность для окружающих.
ЭВМ, системы ЭВМ, сетиЭВМ и их информационное содержание широко применяются в вооруженных силах,космонавтике, атомной энергетике, в наземных, морских, воздушныхтранспортировках и т.д. Неправомерный доступ в компьютерное обеспечение такойдеятельности может причинить ущерб обороноспособности страны, повлечь аварийныеситуации, экологические катастрофы, гибель людей и многое другое. Кроме того,тяжкие последствия и существенный вред могут быть следствием нарушения правилэксплуатации ЭВМ, систем ЭВМ или их сети, которые применяются в деятельности,создающей повышенную опасность. Поэтому не случайно преступления в сферекомпьютерной информации, которые являются ключевыми компьютернымипреступлениями, введены в разд.
IX УК РФ наряду деяниямипротив общественной безопасности, экологическими преступлениями, преступлениямипротив безопасности движения и эксплуатации транспорта и прочее.
Компьютерные преступленияпротив государственной безопасности.
Среди компьютерных преступленийпротив государственной безопасности следует выделить такие общественно опасныедеяния, как неправомерный доступ к государственной тайне и машинном носителе, вЭВМ, системе ЭВМ, сети ЭВМ и диверсию в сфере компьютерной информации.
Развитие компьютерногоинформационного пространства и его использование государственными учреждениямиоткрывают неограниченные возможности для осуществления незаконного сборанеобходимой информации. Ярким примером тотального шпионажа в сферекомпьютерной информации является продукция компании «Майкрософт» – мировогомонополиста по производству программного обеспечения, которым оснащены девятькомпьютеров из десяти, используемых в мире. В одном из докладов экспертовМинистерства обороны Франции говорится, что программное обеспечение компании«Майкрософт» содержит скрытые программы, предназначенные для неправомерногодоступа к информации. В частности, военными делается вывод, что создание иразвитие компании осуществлялось при активном участии Агенства НациональнойБезопасности США, представители которого и разработали эти программы.
Диверсия в сферекомпьютерной информации – это уничтожение, блокирование, модификация и копированиекомпьютерной информации, нарушение работы ЭВМ, системы ЭВМ, сети ЭВМ с цельюподрыва экономической безопасности и обороноспособности Российской Федерации.[3]
Диверсия в сферекомпьютерной информации может быть связана с информационной войной, котораяпланируется и ведется с целью достижения информационного превосходства надпротивником в военное или предвоенное время.
Компьютерная преступностьхарактеризуется высокой латентностью.
В поле зренияправоохранительных органов попадает не более 10 – 15% всех совершаемыхкомпьютерных преступлений. Это связано с тем, что многие из них не всегдаобнаруживаются потерпевшими или остаются долгое время незамеченными. Крометого, пострадавшие от этих преступлений предпочитают не обращаться за помощью вправоохранительные органы. Опрос руководителей и сотрудников служб безопасностироссийских банков показал, что более 80% из них не готовы к диалогу справоохранительными органами по вопросам взаимодействия в борьбе с электронныммошенничеством. Похожая ситуация наблюдается и в других странах.
Компьютерная преступностьносит организованный и международный (транснациональный) характер, базируетсяна стремительном развитии и использовании телекоммуникационных средствсообщений. Около 62% компьютерных преступлений совершается в составеорганизованных групп, в том числе на территории нескольких стран.
Пример: Известное преступление В. Левинаи других отнесено к категории «транснациональных сетевых компьютерныхпреступлений», совершаемых преступными международными организациями. Ворганизацию входило 12 человек, из них 10 граждан России и два гражданинаНидерландов. Одни из членов преступной группы проводили неправомерный доступ ккомпьютерной информации, другие снимали похищенные деньги и осуществляли ихтранспортировку. В Санкт – Петербурге из офиса АО «Сатурн», принадлежавшегоВладимиру Левину и Алексею Галахову, совершались действия по неправомерномудоступу в систему управления денежными операциями «Сити – банка» (г. Нью –Йорк, США). Эта система использовалась для расчетов между финансовымиорганизациями, расположенными по всему миру. Финансовые операции инициировалиськлиентами при помощи доступа по телефонным каналам связи или с использованиемсети передачи данных «Спринт / Теленет». Зная пароли и идентификаторыпользователей, используемые в системе управления денежными операциями «Сити –банка», преступники пытались осуществить 40 переводов на сумму около 10 млн. долл.Реально им удалось незаконно перевести 400 тыс. долл. Счета пострадавшихнаходились в США, Канаде, Аргентине, Новой Зеландии, Колумбии, Гонконге,Индонезии и Уругвае. Переводились похищенные деньги в США, Россию, Финляндию,Нидерланды, Германию, Швейцарию и Израиль.
Компьютерная преступностьхарактеризуется постоянным наращиванием и совершенствованием способовосуществления преступлений. Известно свыше шести видов компьютерныхпреступлений, каждое из них имеет множество способов совершения. Так, например,в кодификатор компьютерных преступлений Генерального Секретариата Интерполавключено семь способов компьютерного мошенничества, четыре способа незаконногокопирования, пять способов изменения компьютерных данных, три способакомпьютерного саботажа и т.д. Представленные виды компьютерной преступности иих характеристики формировались на протяжении 30 с лишним лет. Изучение данногопроцесса позволяет выделить специфику причинности и детерминации этого крайнеопасного явления.2. Система компьютерных преступлений, совершаемых с использованиемкомпьютерной информации
С учетомраспространенности отдельных видов преступлений, совершаемых с использованиемкомпьютерной информации, система компьютерных преступлений может быть построенаследующим образом:
I. Преступления противличности;
II. Преступления в сфереэкономики;
III. Преступления противобщественной безопасности, общественного порядка и общественной нравственности;
IV. Преступления противбезопасности государства.[4]
Не ставя цельюопределение санкций, которые могут быть применены к виновным за совершение имикомпьютерных преступлений, диспозиции уголовно – правовых норм могут бытьсформулированы в следующей редакции:
I. Преступления противличности
Компьютерная клевета
1. Распространение в сетиЭВМ заведомо ложных сведений, порочащих честь и достоинство другого лица илиподрывающих его репутацию.
2. Компьютерная клевета,соединенная с обвинением лица в совершении тяжкого или особо тяжкогопреступления.
Компьютерное вторжение вчастную жизнь
1. Собирание илираспространение сведений о частной жизни лица, составляющих его личную илисемейную тайну без согласия путем неправомерного доступа к чужой компьютернойинформации.
2. То же деяние,совершенное лицом с использованием своего служебного положения или повлекшеетяжкие последствия.
Нарушение тайныэлектронной корреспонденции
1. Перехват, хищение,использование или предание огласке корреспонденции, отправленной, переданнойили полученной через информационно – телекоммуникационные средства, или поустановке аппаратуры, для осуществления такого перехвата.
2. Те же деяния,совершенные с использованием своего служебного положения.
II. Преступления в сфереэкономики
Компьютерное хищение
1. Компьютерное хищение,то есть противоправное безвозмездное изъятие и (или) обращение чужого имуществав пользу виновного или других лиц, совершенное с корыстной целью путемизменения чужой компьютерной информации или путем неправомерного использования этойинформации или иного неправомерного воздействия на процесс обработкикомпьютерной информации.
2. Компьютерное хищение,совершенное группой лиц по предварительному сговору, а равно с причинениемзначительного ущерба.
3. Компьютерное хищение,совершенное с использованием своего служебного положения или в крупном размере.
4. Компьютерное хищение,совершенное организованной группой или в особо крупном размере.
Значительным размером встатьях настоящей главы признается ущерб, превышающий сто тысяч рублей, крупным– превышающий пятьсот тысяч рублей, и особо крупным – превышающий один миллионпятьсот тысяч рублей.
Компьютерныйэкономический шпионаж
1. Собирание сведений,составляющих коммерческую, налоговую или банковскую тайну путем неправомерногокопирования чужой компьютерной информации.
2. Распространение илииспользование сведений, составляющих коммерческую, налоговую или банковскуютайну, полученных путем неправомерного копирования чужой компьютернойинформации.
3. Те же деяния,совершенные с использованием своего служебного положения, или причинившиекрупный ущерб либо повлекшие иные тяжкие последствия.
Кража компьютерных услуг
Умышленное использованиекомпьютера или компьютерной сети с намерением получать компьютерные услуги безразрешения.
Торговля компьютернымипаролями
1. Торговля неправомернополученными паролями (устройствами) для доступа к чужой компьютернойинформации.
2. Торговля паролямилицом, которому пароли были доверены или стали известны в связи с выполнениемим своих служебных обязанностей.
III. Преступления противобщественной безопасности, общественного порядка и общественной нравственности.
Неправомерный доступ ккомпьютерной информации
1. Неправомерный доступ кохраняемой законом компьютерной информации, если это деяние повлекло изменениеинформации.
2. То же деяние,совершенное группой лиц по предварительному сговору, а равно с причинениемзначительного ущерба.
3. То же деяние, совершенноелицом с использованием своего служебного положения или с причинением крупногоущерба.
4. То же деяние,совершенное организованной группой или с причинением особо крупного ущерба либоповлекшее иные тяжкие последствия.
Кибертерроризм
1. Уничтожение,модификация или иные неправомерные действия с информацией, обрабатываемой ЭВМ,системой ЭВМ или их сетью, правомерное использование которой создает опасностьгибели людей, причинение крупного или особо крупного ущерба либо наступленияиных общественно опасных последствий, если эти действия совершены в целяхнарушения общественной безопасности, устрашения населения либо оказаниявоздействия на органы власти для принятия ими решения в интересах организаторовкибертерроризма.[5]
2. Те же деяния,совершенные группой лиц по предварительному сговору.
3. Деяния,предусмотренные частями первой или второй настоящей статьи, если они совершеныорганизованной группой либо повлекли по неосторожности смерть человека или иныетяжкие последствия, а равно сопряжены с посягательством на компьютернуюинформацию объектов использования атомной энергии, ядерных материалов,радиоактивных веществ или источников радиоактивного излучения.
4. Деяния,предусмотренные частями первой или второй настоящей статьи, если они сопряженыс посягательствами на компьютерную информацию, связанную с национальнойбезопасностью или национальной обороной либо с техническими приемами илисистемами Вооруженных сил или военной промышленности.
Создание, использование ираспространение вредоносных программ для ЭВМ
1. Создание с цельюиспользования, распространения или сбыта программ для ЭВМ, заведомо приводящихк несанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы компьютерных систем и программ, а также ихиспользование, распространение или сбыт машинных носителей с такимипрограммами.
2. Те же деяния,повлекшие по неосторожности тяжкие последствия.
Компьютерное хулиганство
1. Использование ЭВМ, системыЭВМ или их сети для передачи информации в неприличной форме с цельюзапугивания, унижения чести и достоинства или угрозы совершения в отношениилица или группы лиц аморальных или незаконных действий.
Компьютерная порнография
1. Незаконноераспространение или рекламирование компьютерной информации порнографическогохарактера.
2. Те же действия,сопряженные с распространением или рекламированием компьютерной информации вотношении заведомо несовершеннолетних или малолетних.
IV. Преступления противгосударственной безопасности
Компьютерный шпионаж
1. Неправомерный доступ кохраняемой законом компьютерной информации для собирания сведений, составляющихгосударственную тайну, или иных сведений с целью их использования в ущербинтересам Российской Федерации.
В настоящее время вРоссии нет такого размаха компьютерной преступности, которая есть в некоторыхстранах Американского континента, Центральной и Восточной Европы. Ноуспокаиваться не следует. Она к нам придет, и уголовный закон наряду с другимимерами профилактического характера должен стать реальным превентивнымсредством, способствующим созданию условий для нормального развитиятелекоммуникационных систем и охраны их от преступных посягательств. Уголовно –правовые нормы об ответственности за компьютерные преступления (ст. 272 –274 УК РФ) не отвечают этому требованию.[6]/>3. Квалификация преступлений в сфере компьютерной информацииКак показывает практика, квалификацияпреступлений, совершаемых в сфере компьютерной информации, представляетопределенные трудности.
Особенно при оценкенеправомерного доступа к компьютерной информации как самого распространенногообщественно опасного деяния в рассматриваемой сфере.[7]
Объективная сторонапреступления, предусмотренного ст. 272 УК, выражается в «неправомерномдоступе к охраняемой законом компьютерной информации».[8] Неправомерным доступомследует считать также и доступ к информационным ресурсам сети Интернет безсогласия собственника или иного законного владельца информации, если этопривело к уничтожению, блокированию, модификации или копированию информации,при обязательном условии отсутствия у лица права доступа к ней.
Однако неправильноквалифицировать действия лица как неправомерный доступ к информации, если оноиспользует чужое сетевое имя и пароль доступа, поскольку основной массивинформации в глобальной сети носит открытый характер, информация не запрещена ккопированию. Таким образом, уголовно наказуемым данное деяние будет только приусловии доступа к информации, охраняемой законом.
Например, нормы ст. 183УК должны применяться, если виновный, имея умысел на собирание сведений,составляющих коммерческую тайну, при помощи незаконно полученных реквизитовдоступа осуществляет копирование информации (баз данных, служебной документациии т.п.) с внутренней локальной сети коммерческой организации. При этомсобирание сведений, составляющих коммерческую тайну, должно быть совершено спрямым умыслом, т.е. виновный знает, что его действия направлены на получениесведений, составляющих коммерческую тайну, что искомая информация заведомообладает всеми признаками коммерческой тайны, и желает собрать именно такуюинформацию.
Пример: Органы предварительногоследствия предъявили обвинение по ст. ст. 272 ч. 1, 273 ч. 1и 183 ч. 1 УК инженеру – электронщику завода «Электроприбор» К., вслужебные обязанности которого входила настройка серверов, подключение рабочихстанций к локальной сети и регистрация пользователей.
Согласно материалам дела,К. совершил неправомерный доступ к компьютерной информации, не имеясоответствующего разрешения для работы с ней, посредством служебной ЭВМ, получивдоступ к файловым системам в локальной сети, осуществил несанкционированноекопирование на ЭВМ файлов, содержащих информацию об именах пользователей ипаролях локальной сети завода.
К. имел правоиспользовать только сетевые ресурсы, предоставленные ему для выполненияслужебных обязанностей. Доступ же к базам данных отдела кадров, экономическогоотдела был ограничен четко определенным кругом лиц, к которому К. не относился,т.е. доступа на законных основаниях к указанной информации не имел.
Приговором суда К. былпризван виновным по ст. ст. 272 ч. 1 и 273 ч. 1 УК.Суд счел ст. 183 ч. 1 вмененной излишне, исключил ее изобвинения и оправдал по ней за отсутствием в действиях состава преступления,поскольку умысел К. на сбор информации, составляющей коммерческую тайну, в ходесудебного следствия подтверждения не нашел.
Неправомерный доступ ккомпьютерной информации должен вменяться в вину наряду с теми преступлениями,ради совершения которых такой доступ осуществляется. Поэтому, если лицоосуществляет неправомерный доступ к информации, а также собирание информации сцелью ее последующего разглашения либо незаконного использования, его действияквалифицируются по совокупности ст. ст. 272 и 183 ч. 1 УК. Вэтой связи представляется целесообразным дополнить ст. 183, расширивперечень способов совершения данного преступления.
Квалифицировать содеянноепо совокупности ст. ст. 272 и 165 УК необходимо, если лицо путем обмана,имея умысел на причинение имущественного ущерба собственнику или иномувладельцу информации, совершило неправомерный доступ к охраняемой закономинформации.[9] Например, в целяхбезвозмездного использования, под чужими реквизитами осуществляетнесанкционированные подключения к сети Интернет, достоверно зная, чтопользование ресурсами и услугами информационной сети платное.
Стоимость работыавтоматически относится на счет легального пользователя, которому блокируетсядоступ к компьютерной информации, содержащейся в сети, так как работу в сети водно и то же время с одними и теми же реквизитами может осуществлять лишь одинпользователь. Кроме того, искажается информация в базе учетно-статистическихданных абонентов (информация о времени начала и продолжительности работы), т.е.причиняется материальный ущерб.
Если же виновный длятого, чтобы осуществить неправомерный доступ, использует специальные программы,позволяющие копировать из сети Интернет файлы, содержащие пароли и логинызаконных пользователей, получая при этом реквизиты доступа в сеть, то содеянноеследует квалифицировать также и по соответствующей части ст. 273 УК,предусматривающей уголовную ответственность за использование вредоносныхпрограмм для ЭВМ.
Однако, как показываетанализ судебной практики, существует несколько подходов к квалификациирассматриваемых деяний. Так, действия виновного, использующего вредоноснуюпрограмму для «взлома» паролей доступа в сеть Интернет, а затем совершающегонеправомерные выходы в сеть, судами квалифицируются по-разному. Чаще всего – посовокупности ст. ст. 272 и 165 УК (80% приговоров); в 20% случаев, кромеуказанных преступлений, виновные осуждены еще по соответствующим частям ст. 273и 183.
Действия лица, котороенеправомерно работает в сети Интернет под незаконно полученными реквизитами,образуют идеальную совокупность преступлений в сфере компьютерной информации ипреступлений против собственности, предусмотренных ст. ст. 272 и 165 УК.Однако квалификация действий виновного при незаконном доступе в сеть Интернетпо ч. 1 ст. 165 УК, предусматривающей уголовную ответственность запричинение имущественного ущерба собственнику или иному владельцу путем обманаили злоупотребления доверием при отсутствии признаков хищения, весьма спорная. Например,в рамках одного уголовного дела одни и те же действия виновного квалифицированысудом как по ч. 1 ст. 272, так и по совокупности ст. ст. 272 ч. 1и 165 ч. 1 УК.[10]
Встречаются и уголовныедела, где суд в описательно – мотивировочной части приговора наряду собстоятельствами неправомерного доступа устанавливает также факт причиненияимущественного ущерба собственнику информации, определяет его размер, а врезолютивной части действия подсудимого квалифицирует лишь по соответствующейчасти ст. 272 УК, фактически исключая ст. 165 из объемапредъявленного органами предварительного следствия обвинения.
Таким образом,единообразия в судебно – следственной практике при квалификации неправомерногодоступа к охраняемой законом компьютерной информации не прослеживается.4. Контроль над компьютернойпреступностью в России
Мерыконтроля над компьютерной преступностью подразделяются на правовые,организационно-тактические и программно-технические.
Кправовым мерамотносятся разработка норм, устанавливающих ответственность за совершениекомпьютерных преступлений, защита авторских прав программистов, а также вопросыконтроля за разработчиками компьютерных систем и применение международныхдоговоров об их ограничениях.
Корганизационно-тактическим мерамотносятся охрана вычислительных центров, тщательность подбора персонала,исключение случаев ведения особо важных работ только одним человеком и т.п.
Кпрограммно-техническим мерамможно отнести защиту от несанкционированного доступа к системе, профилактику откомпьютерных вирусов, резервирование особо важных компьютерных подсистем,применение конструктивных мер защит от хищений, саботажа диверсий, взрывов,установку резервных систем электропитания, оснащение помещении кодовымизамками, установку сигнализации и другие меры. [11]
Основнойцелью государственной политики по выявлению и пресечению компьютерныхпреступлений является создание эффективной национальной системы борьбы справонарушениями в сфере компьютерной информации.
Борьбас компьютерной преступностью в России осуществляется в условиях действия комплексафакторов, снижающих ее эффективность. По мнению В. Минаева, к наиболеезначимым относятся:
– отсутствиеотлаженной системы правового и организационно-технического обеспечения законныхинтересов граждан, государства и общества в области информационнойбезопасности;
– ограниченныевозможности бюджетного финансирования работ по созданию правовой,организационной и технической базы информационной безопасности;
– недостаточноеосознание органами государственной власти на федеральном и, особенно,региональном уровне возможных политических, экономических, моральных июридических последствий компьютерных преступлений;
– слабость координациидействий по борьбе с компьютерными преступлениями правоохранительных органов,суда и прокуратуры и неподготовленность их кадрового состава к эффективномупредупреждению, выявлению и расследованию таких деяний;
– несовершенствосистемы единого учета правонарушений, совершаемых с использованием средствинформатизации;
– серьезнымотставанием отечественной индустрии средств и технологий информатизации иинформационной безопасности от мирового уровня.
Кбазовым направлениям повышения эффективности контроля над компьютернойпреступностью в Росси следует отнести:
– формированиецелостной системы непрерывного отслеживания обстановки в сфере обеспеченияинформационной безопасности различных систем в стране и упреждающего принятиярешений по выявлению и пресечению компьютерных преступлений;
– организациявзаимодействия и координация усилий правоохранительных органов, спецслужб,судебной системы, обеспечение их необходимой материально-технической базой;
– организацияэффективного взаимодействия правоохранительной системы России справоохранительными органами зарубежных стран, осуществляющими борьбу скомпьютерными преступлениями;
– координациядействий с общественными и частными организационными структурами (фондами,ассоциациями, фирмами, службами безопасности банковских и коммерческихструктур), на своем уровне осуществляющими практические мероприятия пообеспечению информационной безопасности.
Создаваемаясистема должна быть обеспечена высококвалифицированными кадрами. Созданиецелостной системы обучения, подготовки и переподготовки специалистов по борьбес компьютерными правонарушениями является одной из основных задач./>Уголовно-правовой контроль над компьютернойпреступностью в России.
Вцелях борьбы с компьютерной преступностью российским законодательством (глава28 УК РФ) предусмотрена уголовная ответственность за неправомерный доступ ккомпьютерной информации (ст. 272 УК РФ); создание, использование ираспространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
Всоответствии со ст. 272 УК РФ преступлением является неправомерный доступк охраняемой законом компьютерной информации, то есть информации на машинномносителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети,если это деяние повлекло уничтожение, блокирование, модификацию либокопирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Всоответствии со ст. 273 УК РФ, преступлением является создание программдля ЭВМ или внесение изменений в существующие программы, заведомо приводящих кнесанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равноиспользование либо распространение таких программ или машинных носителей стакими программами.
В соответствии со ст. 274УК РФ, преступлением признается нарушение правил эксплуатации ЭВМ, системы ЭВМили их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшееуничтожение, блокирование или модификацию охраняемой законом информации ЭВМ,если это деяние причинило существенный вред.
Международное сотрудничество.
Врамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютернойпреступности, целью которых является поиск адекватных путей противодействия намеждународном уровне. Кроме того. вырабатываются контрмеры против этого новоговида преступлений и универсально применимые стандарты и нормы, гарантирующиенадежное использование компьютерных систем и средств телекоммуникаций.
Признано,что для выработки всесторонней стратегии по профилактике и борьбе скомпьютерной преступностью необходим единый coгласованный план действий,включающий:
– неправительственныемероприятия, под которыми подразумевается программа инициатив по внедрениюпринципов ответственности в экономике и промышленности, стандартовпрофессиональной квалификации, технических и процедурных норм, а такжеэтических установок и кодексов поведения;
– правительственныемеры, то есть действия правительства на национальном уровне, направленные насовершенствование национального уголовного законодательства, а там, где этонеобходимо, и промышленного производства средств противодействия компьютернымпреступлениям;
– межправительственныемеры и международное сотрудничество, направленные на унификацию законодательныхактов, развитие международных стандартов и координацию действий органовуголовной юстиции.
Вывод: Компьютерные преступления – это своеобразная плата за прогрессв технической сфере. С ростом совершенства компьютерной техники возрастаетизощренный характер компьютерной преступности. Соответственно должнысовершенствоваться способы борьбы с этим видом преступлений. Этим методы должныносить системный характер и учитывать наряду с другими и социальные аспекты.

Заключение
Преступления в сферекомпьютерной информации, особенно это касается взлома удаленных компьютеров,являются практически идеальной возможностью для преступников совершать своидеяния без наказания. Практическая возможность доказательства этих преступленийявляется весьма проблематичной.
Кроме того,парадоксальность компьютерных преступлений состоит в том, что трудно найтидругой вид преступлений, после совершения которого его жертва не выказываетособой заинтересованности в поимке преступника, а сам преступник, будучипойман, всячески рекламирует свою деятельность на поприще компьютерного взлома,мало что утаивая от представителей правоохранительных органов.
Этому можно найтиобъяснения. Во-первых, потерпевшая сторона не всегда стремится афишировать фактнесанкционированного проникновения к ее базе данных, поскольку это можетвызвать отток клиентуры, обеспокоенной отсутствием действенной системы защитыполучаемой и обрабатываемой информации. Во-вторых, преступник, даже получивмаксимальный срок лишения свободы, чаще всего условный, приобретает широкуюизвестность в деловых и криминальных кругах, что позволяет ему с выгодойиспользовать приобретенные знания и умения. Вместе с тем одной из основных проблемявляется отсутствие разработанных методик по проведению компьютерных экспертиз,а также нехватка высококвалифицированных специалистов.
Без грамотногоэкспертного заключения привлечение лица к уголовной ответственности, даже приналичии признаков состава преступления, становится проблематичным.
Именно поэтому такойвысокий процент прекращенных дел по данной категории преступлений. Толькоужесточение наказания за данную категорию преступлений могут изменитьсложившуюся ситуацию.

Список использованных источникови литературы
 
Нормативно-правовые акты
1. УголовныйКодекс Российской Федерации. – М.: ТК Велби, Изд – во Проспект, 2007. – 192 с.
2. Федеральныйзакон от 27.07.06 №149-ФЗ «Об информации, информационных технологиях и о защитеинформации» // Справочная информационно-правовая система Консультант-Плюс
3. Федеральныйзакон от 9 июля 1993 года №5351–1 «Об авторском и смежных правах» (в ред.Федеральных законов от 19.07.1995 №110-ФЗ, от 20.07.2004 №72-ФЗ) //Справочная информационно-правовая система Консультант-Плюс
Специальная литература
4. Комментарийк Уголовному кодексу Российской Федерации (под ред. Лебедева В.М.) – М.:Юрайт – М, 2002
5. Абызов К.Р.,Гриб В.Г., Ильин И.С. Криминология: курс лекций / под ред. В.Г. Гриба.– М.: Маркет ДС, 2008. – 352 с.
6. Криминология:учеб. для студентов вузов, обучающихся по специальности «Юриспруденция» (Гуров А.И.и др.); научные редакторы – Н.Ф. Кузнецова, В.В. Лунеев. – М.:Вольтере Клувер, 2005. – 640 с.
7. Криминология:учеб. пособие / Г.И. Бауш и др.; под ред Н.Ф. Кузнецовой. – М.: ТКВелби, Изд – во Проспект, 2007. – 328 с.
8. Криминология:Учебник / Под ред. В.Н. Кудрявцева и В.Е. Эминова – 3 – е изд.,перераб. и доп. – М.: Юристъ, 2006 – 734 с.
9. Криминология:Учебник для вузов / под ред. д. ю. н. В.Н. Бурлакова, д. ю. н. Н.М. Кропачева– СПб.: Санкт – Петербургский государственный университет, Питер, 2004. – 427 с.– (Серия «Учебники для вузов»).
10. Криминология:Учебник для вузов / Под общ. ред. д. ю. н., проф. А.И. Долговой. – 3 – еизд., перераб. и доп. – М.: Норма, 2007. – 912 с.
11. Криминология:Учебник для вузов / под ред. проф. В.Д. Малкова – 2 – е изд., перераб. идоп. – М.: ЗАО «Юстицинформ», 2006. – 528 с.
12. Криминология:учеб. пособие / И.А. Моисеева, Г.Г. Шиханцов. – Минск: Амалфея, 2008.– 204 с.
Материалы периодической печати
13. КопырюлинА. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин //Законность. – 2007. – №6. – С. 40 – 42.
14. Степанов В.– Егиянц. Ответственность за компьютерные преступления / В. Степанов –Егиянц // Законность. – 2005. – №7. – С. 49 – 51.
15. Талимончик В.П. Информационнаябезопасность в контексте всеобъемлющей системы международной безопасности / В.П. Талимончик //Правоведение. – 2008. – №2. – С. 103 – 110.
16. Широков В.А.,Беспалова Е.В. Компьютерные преступления: основные тенденции развития/ В.А. Широков, Е.В. Беспалова // Юрист. – 2006. №10. – С. 18– 21.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Язык русского зарубежья итоги и перспективы исследования
Реферат Волосатик
Реферат Харакатхо
Реферат Транспортные проблемы городов и пути их разрешения
Реферат Анализ альтернативных методов формирования структуры организации
Реферат Исследование одной модели газотранспортной сети
Реферат 6. Машиностроение
Реферат Царское село, его архитектура
Реферат 53. Влияние Новгородской республики на формирование росс государственности 9-15вв
Реферат Расчеты государственных и муниципальных предприятий
Реферат Ассортимент карамели
Реферат Податковий контроль розрахунків з бюджетом за податком з доходів фізичних осіб на матеріалах Кіровоградської обласної лікарні
Реферат Аттестационный проект по зоопсихологии и сравнительной психологии
Реферат Программа реформирования и развития жилищного хозяйства
Реферат А История техники и естествознания, являясь специальной областью науки, предъявляет специфические требования к кадрам, занятым на этом участке