Автор работы: Пользователь скрыл имя, 12 Декабря 2011 в 13:56, курсовая работа
Структура данного реферата будет состоять из ведения, четырех глав, пяти параграфов и заключения. В первой главе будет дано понятие компьютерных преступлений, во второй главе будет рассмотрена уголовно-правовая характеристика компьютерных преступлений, в третьей главе будут рассмотрены способы совершения компьютерных преступлений и их предупреждение, в четвертой главе будет рассмотрена методика и практика расследования преступлений в сфере компьютерной информации.
Цель данной работы – подвергнуть всестороннему изучению специфику расследования преступлений, предусмотренных ст.272 УК РФ.
Введение…………………………………………………………………………..3
Глава 1. Понятие компьютерных преступлений……………………………… 5
Глава 2. Уголовно-правовая характеристика компьютерных
преступлений…………………………………………………………………….11
§ 1. Общая характеристика преступлений в сфере компьютерной
информации……………………………………………………………………....11
§ 2. Неправомерный доступ к компьютерной информации…………………..14
Глава 3. Способы совершения компьютерных преступлений
и их предупреждение....…………………………………………………………18
§ 1. Способы совершения компьютерных преступлений……………………..18
§ 2. Предупреждение компьютерных преступлений………………………….20
Глава 4. Методика и практика расследования преступлений
в сфере компьютерной информации……………………………………………27
§ 1. Положительный опыт расследования уголовных дел
о преступлениях, предусмотренных ст.272 УК РФ …………………………...32
Заключение……………………………………………………………………….35
Список использованной литературы …………………………………………..37
Содержание.
Введение…………………………………………………………
Глава
1. Понятие компьютерных преступлений………………………………
5
Глава 2. Уголовно-правовая характеристика компьютерных
преступлений………………………………………………
§ 1. Общая характеристика преступлений в сфере компьютерной
информации……………………………………………………
§ 2. Неправомерный
доступ к компьютерной информации…………………..14
Глава 3. Способы совершения компьютерных преступлений
и их предупреждение....………………………………
§ 1. Способы
совершения компьютерных преступлений……………………..18
§ 2. Предупреждение
компьютерных преступлений………………………….20
Глава 4. Методика и практика расследования преступлений
в сфере
компьютерной информации……………………………………………27
§ 1. Положительный опыт расследования уголовных дел
о преступлениях,
предусмотренных ст.272 УК РФ …………………………...32
Заключение……………………………………………………
Список
использованной литературы …………………………………………..37
ВВЕДЕНИЕ
Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан. Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная. Отмечается резкое нарастание криминального профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления. Набирает силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности. Ярким примером этого процесса являются возбужденные в прошлом году уголовные дела в отношении руководства Госкомстата РФ и Центрального Банка России по фактам получения многомиллионных взяток за предоставление коммерческим фирмам и банкам секретной информации. Несомненно, это только верхушка айсберга российской организованной преступности. Развертывание научно-технической революции, которая, наконец, докатилась и до нашей страны, обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии. Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. Это явление потребовало от российского законодателя принятия срочных адекватных мер противодействия этому новому виду преступности.
Структура данного реферата будет состоять из ведения, четырех глав, пяти параграфов и заключения. В первой главе будет дано понятие компьютерных преступлений, во второй главе будет рассмотрена уголовно-правовая характеристика компьютерных преступлений, в третьей главе будут рассмотрены способы совершения компьютерных преступлений и их предупреждение, в четвертой главе будет рассмотрена методика и практика расследования преступлений в сфере компьютерной информации.
Цель данной работы – подвергнуть всестороннему изучению специфику расследования преступлений, предусмотренных ст.272 УК РФ.
При
подготовке работы были изучены и проанализированы:
нормы действующего уголовного и уголовно-процессуального
законодательства Российской Федерации;
нормативные акты МВД, ФСБ, ФАПСИ России;
аналитические материалы, относящиеся
к исследуемой проблематике; соответствующая
отечественная и зарубежная литература;
материалы международных конференций
по проблемам правового обеспечения процессов
информатизации и формирования единого
информационно-правового пространства;
материалы следственной практики.
Глава
1. Понятие компьютерных
преступлений.
Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно:
1) они
непотребляемы и подвержены не
физическому, а моральному
2) они
по своей сущности
3) их
использование позволяет резко
сократить потребление
4) процесс
их создания и использования
осуществляется особым
Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.
Все
это в целом входит в емкое
понятие определения новой
Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой "О посягательствах на системы автоматизированной обработки данных", где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.
Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ “О правовой охране программ для электронно-вычислительных машин и баз данных”. Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.
В 1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году - Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления. Определим некоторые основные понятия, используемые в данной работе.1
Компьютерная информация - в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
Программа
для ЭВМ - объективная форма
Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.
База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.
Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться "околокомпьютерных" преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров. Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
1) Несанкционированный
доступ к информации, хранящейся
в компьютере. Несанкционированный
доступ осуществляется, как правило,
с использованием чужого имени,
Бывает,
что некто проникает в
Несанкционированный
доступ может осуществляться и в
результате системной поломки. Например,
если некоторые файлы пользователя
остаются открытыми, он может получить
доступ к не принадлежащим ему частям
банка данных. Все происходит так, словно
клиент банка, войдя в выделенную ему в
хранилище комнату, замечает, что у хранилища
нет одной стены. В таком случае он может
проникнуть в чужие сейфы и похитить все,
что в них хранится.
2) Ввод
в программное обеспечение "
3) Разработка
и распространение
"Троянские
кони" типа сотри все данные
этой программы, перейди в
Информация о работе Методика и практика расследования преступлений в сфере компьютерной информации