Автор работы: Пользователь скрыл имя, 21 Марта 2012 в 18:25, курсовая работа
Целью данной курсовой работы является изучение понятия сетевого компьютерного преступления и судебной практики по данному виду преступлений. Основными вопросами, рассмотренными в работе, являются: понятие, типология и свойства компьютерных преступлений, характеристика их отдельных видов, а также анализ соответствующей судебной практики.
Аннотация
Понятие сетевого компьютерного преступления
Типология сетевых компьютерных преступлений
Несанкционированный доступ и использование информационных ресурсов
Нарушение нормального функционирования объектов глобальной сети
Манипулирование компьютерными данными и подделка информации
Размещение в глобальных сетях информации противоправного характера
Судебная практика по делам о компьютерных преступлениях
Заключение
Итоговый список использованных ресурсов
Федеральное агентство морского и речного транспорта
Волжская государственная академия водного транспорта
Кафедра Информатики, систем управления и телекоммуникаций
СУДЕБНАЯ ПРАКТИКА ПО СЕТЕВЫМ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ:
обзор ресурсов Интернет и юридических справочных систем
Курсовая работа по дисциплине
Юридические справочные системы и технологии интернет
Аннотация
Целью данной курсовой работы является изучение понятия сетевого компьютерного преступления и судебной практики по данному виду преступлений. Основными вопросами, рассмотренными в работе, являются: понятие, типология и свойства компьютерных преступлений, характеристика их отдельных видов, а также анализ соответствующей судебной практики.
Оглавление
Аннотация
Понятие сетевого компьютерного преступления
Типология сетевых компьютерных преступлений
Несанкционированный доступ и использование информационных ресурсов
Нарушение нормального функционирования объектов глобальной сети
Манипулирование компьютерными данными и подделка информации
Размещение в глобальных сетях информации противоправного характера
Судебная практика по делам о компьютерных преступлениях
Понятие сетевого компьютерного преступления
Процессы глобализации, характерные
для современного этапа развития
общества, тесно связаны с
В принятой лидерами «восьмерки»
ведущих мировых держав (в том
числе и России) Хартии глобального
информационного общества отмечается,
что информационно-
Однако совершенствование
технологий приводит не только к укреплению
индустриального общества, но и к
появлению новых, ранее неизвестных
источников опасности для него. Экономика
и обороноспособность ведущих государств
мира все в большей степени
зависят от нормального функционирования
глобальных компьютерных сетей. Нарушение
их работоспособности может
Компьютерные сети все
шире применяются во многих областях
жизни российского общества. В
той же степени растет и число
преступлений, связанных с их использованием [http://www.s-quo.com/content/
Под компьютерным преступлением следует понимать противоправное, виновное и уголовно наказуемое деяние в сфере автоматизированной обработки информации, для которого орудием является ЭВМ, а в качестве объекта посягательства выступает компьютерная информация. Учитывая, что компьютерные преступления стали осуществляться и с помощью компьютерных сетей, необходимо обозначить дополнительные присущие им признаки:
1. данное понятие следует связывать только со способом совершения преступления, но не с его квалификацией;
2. при совершении преступления применяется удаленный доступ к объекту посягательства;
3. средой осуществления
противоправных посягательств
Таким образом, под компьютерными
сетевыми преступлениями понимаются предусмотренные
уголовным законодательством
Типология сетевых компьютерных преступлений
Для наполнения понятия реальным содержанием необходимо прежде всего определить совокупность сетевых компьютерных преступлений. При этом конкретизация видов сетевых преступлений имеет не только теоретическую значимость, но и выраженную ориентацию на решение практических задач, стоящих перед правоохранительными органами. Как правило, отсутствие у практических работников полной определенности в понимании содержания явления, с которым предстоит осуществлять борьбу, сказывается на снижении эффективности их деятельности.
Диапазон потенциально возможных
сетевых преступлений достаточно широк,
что приводит к необходимости
их систематизации, группировки по
определенным признакам. Указанное
деление предпочтительно
Осуществляя группировку
сетевых преступлений, несомненно,
полезно рассмотреть, как подобная
систематизация выполняется другими
исследователями для
В инструктивных материалах
Интерпола «цифровые
Иная классификация определяет семь групп, которые, скорее, можно отнести к используемым способам совершения преступления:
1) перехват паролей других пользователей;
2) «социальная инженерия»;
3) использование ошибок
программного обеспечения и
4) использование ошибок
механизмов идентификации
5) использование несовершенства протоколов передачи данных;
6) получение информации
о пользователях стандартными
средствами операционных
7) блокирование сервисных функций атакуемой системы.
В литературе имеется и ряд других классификаций, довольно существенно различающихся по составу рассматриваемых деяний.
Наибольший интерес с
позиций рассматриваемых
1. Преступления против
конфиденциальности, целостности и
доступности компьютерных
2. Мошенничество и подделка, связанные с использованием компьютеров (подделка документов с применением компьютерных средств, мошенничество с применением компьютерных средств)
3. Преступления, связанные
с размещением в сетях
4. Преступления в отношении авторских и смежных прав.
Комитет, разрабатывавший проект Конвенции, обсуждал возможность включения в данную типологию и иных нарушений, связанных с использованием глобальных сетей, таких, например, как пропаганда расизма в Интернете. Однако согласие по вопросам криминализации подобных деяний не было достигнуто с учетом различных позиций государств.
Точное перенесение данной
типологии в практику деятельности
отечественных
Проведенное изучение представленных в литературе точек зрения и эмпирических данных, а также сопоставление их с результатами постатейного анализа всех составов преступлений, зафиксированных в УК РФ, позволяют предложить несколько иную типологию сетевых компьютерных преступлений, в качестве критериев которой выбраны цель, преследуемая субъектом, способ совершения противоправного деяния и преступного воздействия на информационные процессы в сетях.
Вся совокупность сетевых преступлений при этом разделяется на четыре основных типа:
1. Несанкционированное
2. Нарушение нормального функционирования сетевой компьютерной системы (приводит к блокированию доступа к информации).
3. Несанкционированное внесение
изменений в компьютерные
4. Публикация в глобальных компьютерных сетях материалов противоправного характера (связана с ненадлежащим распространением информации).
Представленная типология
позволяет выделить общие, наиболее
существенные черты изучаемого явления,
знание которых дает возможность
далее развивать анализ с помощью
строго формальных методов. Такой подход
может быть полезен при выборе
организационно-тактических
Далее представляется важным рассмотреть основные особенности каждой из выделенных в типологии групп преступлений.
Несанкционированный доступ и использование информационных ресурсов
Данный тип преступлений охватывает разнообразные деяния, связанные с нарушением защиты компьютерных систем и данных. В литературе встречается много понятий, в той или иной мере связанных с рассматриваемыми деяниями: «несанкционированное вторжение», «компьютерное вторжение», «взлом», «компьютерная атака» и др.
Особое место здесь занимает неправомерный доступ к компьютерной информации, нарушающий право собственника вычислительной системы на неприкосновенность информации. В рассматриваемом контексте «доступ» связан с незаконным проникновением в компьютерную систему или любую ее часть, неуполномоченным влиянием на ее аппаратные средства, компоненты, сохраненные данные, проходящий через систему трафик и т. д.
Как правило, «доступ» предполагает
«подключение» к другой компьютерной
системе через
Проникновение в компьютерную систему, как правило, связано с использованием специальных технических или программных средств, позволяющих преодолеть систему защиты, или с применением полученных неправомерным способом паролей. Способы проникновения столь же разнообразны, как и системы, против которых они направлены. Некоторые из них необычайно сложны, другие осуществляются обычными пользователями, иногда даже не способными оценить, какие последствия повлечет их противоправная деятельность.