Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 17:53, дипломная работа
В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70 – 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.
Введение
1. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации
1.1 Компьютерная информация как объект уголовно-правовой охраны
1.2 Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации
1.3 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации
1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемы привлечения к ответственности
2. Криминологический аспект преступлений в сфере компьютерной информации
2.1 Криминологическая характеристика личности преступника
2.2 Факторы, способствующие совершению преступлений в сфере компьютерной информации
2.3 Меры по предупреждению преступлений в сфере компьютерной информации
2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации
Заключение
Список литературы
1) изъятие средств компьютерной техники;
2) неправомерный доступ
к компьютерной информации
3) изготовление или
4) перехват информации.
На наш взгляд, способы совершения неправомерного доступа компьютерной информации можно объединить в три основные группы.
Первая группа- это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд с компьютера, на котором информация находится. Непосредственный доступ может осуществляться как лицами, работающими с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации.
Другой способ непосредственного
доступа к компьютерной информации
заключается в неправомерном
использовании преступником технических
отходов информационного
Физический поиск отходов сводится к обследованию рабочих мест программистов, содержимого мусорных баков, емкостей для технологических отходов для сбора оставленных или выброшенных физических носителей информации, а также обследованию различной документации, оставленной на рабочем месте ежедневников.
Вторая группа способов совершения
рассматриваемого преступления включает
способы опосредованного (удаленного
доступа к компьютерной информации.
При этом неправомерный доступ к
определенному компьютеру и находящееся
на нем информации осуществляется с
другого компьютера, находящегося на
определенном расстояние через компьютерные
сети. Способы опосредованного
К способам первой подгруппы относятся:
1) Подключение к линии
связи законного пользователя (например,
к телефонной линии) и
2) Проникновение в чужие
информационные сети путем
3) Проникновение в компьютерную
систему и использованием
Ко второй подгруппе способов опосредованного (удаленного) доступа к компьютерной информации относятся способы ее непосредственного, электромагнитного и других видов перехвата.
Непосредственный перехват
осуществляется либо прямо через
внешние коммуникационные каналы системы,
либо путем непосредственного
Электромагнитный перехват.
Современные технические
1. Выдачу искаженных информации,
поскольку во всех протоколах
фигурирует имя
2. Сбои в работе оборудования,
поскольку оборудование
При этом обязательным условием
является сохранение физической целостности
ЭВМ, системы ЭВМ или их сети. Если
наряду с названными нарушениями
работы оборудования нарушается и физическая
целостность компьютерной ЭВМ, системы
ЭВМ или их сети. Если наряду с
названными нарушениями работы оборудования
нарушается и физическая целостность
компьютерной системы как физической
вещи, содеянное требует
2.2 Факторы, способствующие
совершению преступлений в
За последнее годы предлагаются различные пути решения вопросов связанных с выявлением факторов совершения преступлений в сфере компьютерной информации и условий, способствующих его совершению. Однако указанные решения на наш взгляд, не являются исчерпывающими и нуждаются в дальнейшей разработке. К числу нерешенных относятся, в частности вопросы о составе совокупности явлений подлежащих установлению в качестве причин и условий по каждому уголовному делу, а также о роли и значении для наступления события преступления отдельных обстоятельств входящих в эту совокупность.
По мнению Г.Г. Зуйкова, совокупность причин и условий, вызывающих совершение какого либо преступления, можно определить следующим образом.[38, c.15]
- непосредственная причина совершения преступления.
- условия, способствующие
действию непосредственной
- обстоятельства, сформировавшие
непосредственную причину и
Необходимо отметить, что
в связи с многообразием
Непосредственной причиной совершения рассматриваемых деяний, как правило, выступает антисоциальная направленность, выразившаяся в формировании и сознательной реализации преступного умысла, так как с субъективной стороны преступления в сфере компьютерной информации могут быть совершены только умышленно.
Обстоятельства, формирующие антисоциальную направленность, то есть непосредственную причину, по мнению Ушакова С.И. можно разделить на объективные и субъективные.[88, c.169]
К числу объективных условий относятся такие как:
1. непродуманная кадровая
политика в вопросах приема
на работу сотрудников и их
увольнения. Мировой опыт развития
компьютерной техники
2. нарушение должностными
лицами организаторских
3. недостаточно серьезное
отношение руководителей к
К внешним условиям можно отнести следующие:
1. недостаточная защита
используемого программного
2. уязвимость защиты электронной
почты (на пути к адресату
сообщение проходит через
3. недостаточная надежность
технических средств защиты
4. отсутствие контрольных
проверок программным
К внутриорганизационным условиям можно отнести:
1. отсутствие должного
лица, отвечающего за режим
2. неконтролируемый доступ
сотрудников к элементам