Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 17:53, дипломная работа

Описание

В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70 – 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.

Содержание

Введение
1. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации
1.1 Компьютерная информация как объект уголовно-правовой охраны
1.2 Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации
1.3 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации
1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемы привлечения к ответственности
2. Криминологический аспект преступлений в сфере компьютерной информации
2.1 Криминологическая характеристика личности преступника
2.2 Факторы, способствующие совершению преступлений в сфере компьютерной информации
2.3 Меры по предупреждению преступлений в сфере компьютерной информации
2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации
Заключение
Список литературы

Работа состоит из  1 файл

Преступления в сфере компьютерной информации.docx

— 61.84 Кб (Скачать документ)

Например, только по данным ГИЦ  МВД России, в 2007-2009 гг. выявлено 26821 преступление преступлений с использованием электронных средств доступа. По данным Федеральной службы реагирования на ЧП в компьютерном пространстве, только в 2008г. было зарегистрировано 9010 преступлений, из них раскрыто-8419, на 24% больше, чем в предыдущем году. За 2009г. раскрыто-9991 из 10575 (на 43,6% больше, чем в 2008г.) В первом квартале 2010г. преступлений в данной сфере было зарегистрировано 11918 (из них 1230 – в  январе, 3634 – в феврале, 2541 – в  марте и 4513 – в апреле), среди  которых раскрыто 10488 (более 88 %). Обнаружить удается менее 15% всех преступлений этого рода и лишь 10% из них предаются  огласке. Понятно, что без тщательно  отработанных методик расследования, помогающих людям обрести чувство  защищенности, под сомнением оказывается - ни больше ни меньше - стабильность сегодняшних  военных и коммерческих предприятий, не говоря уже об электронной торговле на базе Internet. Результаты статистического  анализа убытков и типов преступлений не могут считаться достаточно корректными, поскольку, во-первых, не все группы жертв смогли предоставить достоверные  сведения о своих финансовых потерях, а во-вторых, чисто денежными потерями ущерб в данном случае далеко не ограничивается.

Подобная картина требует  кардинальных решений на международном  уровне. И первые попытки уже сделаны. Надо отметить, что российские правоохранительные органы в достаточной степени  осознали угрозу которую таит в себе информатизация общества и государства. В меру возможностей, отпущенных финансированием  ведомства пытаются делать упреждающие  шаги. Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками  много преступников не наловишь. Программное  обеспечение для управления базами данных, в которых МВД хранит миллионы записей, приобретено у не менее  знаменитой американской фирмы Oracle. Создание милицейской компьютерной сети, которая  в конце концов должна раскинуться  от Калининграда до Южно-Сахалинска, - сегодня один из глобальных российских информационных проектов, который выполняется  четко и в положенные сроки. Остается пожелать, чтобы подобная сеть сама не стала объектом посягательств  преступников.

 

Заключение

 

В ходе проведенного исследования:

- выявлены недостатки  законодательной техники при  конструировании ст. 272 УК РФ, сформулированы  и обоснованы рекомендации по  решению ряда задач прикладного  характера;

- дана общая характеристика  составов преступлений в сфере  компьютерной информации и проблемы  их квалификации;

-рассмотрен состав преступления  по ст. 272 "Неправомерный доступ  к компьютерной информации" и  проблемы квалификации данного  преступления;

-исследованы проблемы  квалификации преступления по  ст.273 "Создание, использование и  распространение вредоносных программ  для ЭВМ";

- проанализированы проблемы  привлечения к уголовной ответственности  по ст.274 УК РФ "Нарушение правил  эксплуатации ЭВМ, системы ЭВМ  или их сети

-дана криминологическая  характеристика особенностям преступлений  в сфере компьютерной информации;

-установлены основные  особенности личности компьютерных  преступников, совершающих неправомерный  доступ к компьютерной информации;

-указаны основные факторы,  способствующие совершению преступлений;

-рассмотрены меры по  предупреждению преступлений в  сфере компьютерной информации  и обобщен опыт международного  сотрудничества в борьбе против  преступлений данного вида.

Новизна работы определяется также теми результатами исследования:

1. Компьютерная сфера является  основой для возникновения нового  вида общественных отношений  - компьютерных, которые, в свою  очередь, стали одним из объектов  уголовно-правовой охраны.

2. Применение компьютерных  технологий для обработки информации  повлекло появление новых преступлений  — преступлений в сфере компьютерной  информации.

3. Проанализировав терминологический  аппарат, использованный законодателем  при конструировании состава  ст. 272 УК РФ, установлено следующее:

- в существующем понятийном  аппарате гл. 28 УК РФ отсутствует  качественная определенность, что  несовместимо с требованиями  законодательной техники;

- основным из недостатков  в использовании названных признаков  является то, что все они не  имеют количественного выражения  и не могут характеризоваться  различной интенсивностью проявления;

при конструировании уголовно-правовых норм законодателю необходимо отказаться от введения в уголовное законодательство узкопрофессиональных технических  терминов без их легального толкования, а те из них, без которых невозможно обойтись в настоящее время, должны получить

легальное толкование в базовом  российском информационном законодательстве.

4. В рамках общей профилактики  государство должно создавать  и финансировать специальные  научно-исследовательские центры  в целях изучения и предупреждения  неправомерного доступа к компьютерной  информации и других преступлений  в сфере компьютерной информации.

5. Содержащиеся в исследовании  теоретические положения и выводы, направленные на развитие и  совершенствование общей теории  правового регулирования отношений  в сфере компьютерной информации, могут использоваться для дальнейших  исследований, связанных с проблемой  уголовной ответственности за  преступления в сфере компьютерной  информации. В соответствии с  поставленными целями и задачами  все выводы и положения, составляющие  теоретическую часть работы, подчинены  идее использования их в практической  деятельности. На основе расчетов  реальных данных, выполненных в  ряде организаций и внедренных  в их практику, показано, что проведение  профилактических мероприятий существенно  снижает риск неправомерного  доступа к компьютерной информации.

Итак попытка реализации уголовно-правовой политики в новой  для нее области - сфере компьютерных правоотношений, сможет окажется успешной, если поможет снять накопившиеся здесь противоречия, защитить права  заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.

Так же хотелось бы подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать  никакие аппаратные, программные  и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе  к вопросам безопасности.


Информация о работе Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ