Преступления в сфере компьютерной информации

Контрольная работа: Преступления в сфере компьютерной информации

Курсовая работа по уголовному праву

На тему

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

2009

СОДЕРЖАНИЕ

Введение. 3

1. Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. 8

2. Понятие и общая характеристика преступлений в сфере компьютерной информации  19

3. Характеристика конкретных видов преступлений в сфере компьютерной информации  25

3.1 Неправомерный доступ к компьютерной информации (статья 272) 28

3.2 Создание, использование и распространение вредоносных программ для эвм (статья 273) 31

3.3 Нарушение правил эксплуатации эвм, системы эвм или их сети (статья 274) 33

4. Способы защиты компьютерной информации от преступных посягательств  36

Заключение. 43

Библиография. 45

введение

Актуальность темы курсовой работы не вызывает сомнений.

Поступательно развивающийся научно-технический прогресс ставит важность компьютерных информационных технологий на первый план. Порой законодатель не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения, происходящие в экономической жизни России – формирование и развитие частно - собственнических отношений, создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы правовой защиты информации, включая информацию компьютерную. [1]

Обеспечение правовой защиты компьютерной информации выступает на первый план деятельности любой фирмы, учреждения, госслужбы и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач. Каждое противоправное посягательство в сфере компьютерной информации это не только сбой работы компьютерной сети и “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что может привести к значительному материальному ущербу и колоссальным убыткам. Не случайно защита данных в компьютерных сетях, борьба с компьютерной преступностью становится одной из актуальных проблем российского уголовного законодательства.

Термин “компьютерная преступность” возник в США в начале 70-х годов. В настоящее время под компьютерными преступлениями подразумеваются: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерной информации и др. Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления.

Не вызывает сомнения, что компьютерные преступления во всем мире имеют устойчивую тенденцию к росту. Ключевым положением борьбы с кибертерроризмом является интеграция правовых систем различных стран. Возможно, поэтому отмечается снижение роли национального законодательства. На первый план выходят инструменты межгосударственного (международного) регулирования [2].

Уровень разработанности правовых способов регулирования компьютерной преступности коррелирует с научно-техническим прогрессом в обществе. При этом среди наиболее эффективным способов, направленных на предупреждение преступлений в сфере компьютерной информации выделяют технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения и т.п.

К организационным мерам относится охрана вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя и т.п.

К правовым мерам следует отнести разработку правовых норм, устанавливающих уголовную ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

На сегодняшний день сформулировано три базовых правовых принципа информационной безопасности, которая должна обеспечивать:

- целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного, несанкционированного, противоправного создания или уничтожения данных;

- конфиденциальность (законность) информации;

- доступность информации для всех авторизованных зарегистрированных пользователей;

- защита компьютерной информации от противоправного посягательства (копирование, хищение, распространение, подделка).

Таким образом, проблема компьютерной преступности составляет важную часть российского уголовного права. Разработка и совершенствование эффективной правовой основы, которая обеспечила бы нормальное функционирование механизма защиты компьютерной информации, представляет собой задачу на будущее. Но уже сегодня можно говорить о необходимости разработки нескольких правовых проблем в качестве составных частей правового механизма защиты компьютерной информации:

- установление контроля над несанкционированным, противоправным доступом к компьютерным информационным данным системы.

- ответственность за выполнение надлежащих технологических операций, связанных с защитой компьютерной информации.

Целью исследования является изучение сущности, видов, субъектов, объектов компьютерных преступлений.

Для достижения указанной цели поставлены следующие задачи:

- рассмотреть возникновение и развитие информационных отношений, остановившись подробно на понятии, функциях информационных отношений, их значимости и последствиях информатизации общества;

- дать характеристику компьютерных преступлений;

- изучить конкретные виды компьютерных преступлений;

- описать основные способы защиты компьютерной информации от преступных посягательств.

В качестве предмета исследования выступили компьютерные преступления.

Методологической основой работы служит диалектический метод познания и анализ рассматриваемых явлений.

Характер рассматриваемых в курсовой работе вопросов обусловил использование комплекса основных методов:

– материалистические;

– исторические;

– метод сравнительного анализа;

– формально-юридический метод;

– эмпирические;

– источниковедческие.