книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
''Разбой как насильственное посягательство на личность и собственность .'' ( Курсовая работа, 32 стр. )
«Невменяемость и ограниченная вменяемость: понятие, признаки, уголовно-правовое значение» ( Курсовая работа, 27 стр. )
" СУБЪЕКТЫ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНТЕРЕСОВ СЛУЖБЫ В КОММЕРЧЕСКИХ И ИНЫХ ОРГАНИЗАЦИЯХ " ( Реферат, 21 стр. )
"Групповые преступления несовершеннолетних" у352422 ( Курсовая работа, 43 стр. )
"Законодательное ограничение судейского усмотрения при назначении уголовного наказания как главный способ борьбы с коррупцией в сфере правосудия" ( Дипломная работа, 100 стр. )
"Изнасилование и насильственные действия сексуального характера"* ( Курсовая работа, 31 стр. )
"Лишение права занимать определенные должности или заниматься определенной деятельностью" 353ккппп ( Контрольная работа, 20 стр. )
"Необходимая оборона. Отличие от крайне необходимости и причинения вреда при задержании преступника" ( Курсовая работа, 37 стр. )
"Особенности уголовной ответственности и наказания несовершеннолетних" ( Дипломная работа, 102 стр. )
"Особенности уголовной ответственности несовершеннолетних"* ( Курсовая работа, 33 стр. )
"Ответственность за контрабанду" ( Курсовая работа, 31 стр. )
"Понятие и юридическая сущность совокупности преступлений". 5775 ( Контрольная работа, 1 стр. )
"Проблема отбывания наказания в воспитательных колониях" ( Курсовая работа, 51 стр. )
"Проблемы истины в уголовном процессе" е522в ( Курсовая работа, 30 стр. )
"Проблемы уголовной ответственности несовершеннолетних за преступления связанные с незаконным оборотом наркотиков". 578655 ( Контрольная работа, 2 стр. )
"Производство с применением принудительных мер медицинского характера". 342422 ( Курсовая работа, 37 стр. )
"Соучастие в преступлении0 ( Курсовая работа, 47 стр. )
"Уголовное право, задачи" ( Контрольная работа, 35 стр. )
. Апелляционное и кассационное обжалование решения суда первой инстанции 24фву ( Контрольная работа, 21 стр. )
. ВНЕДОГОВОРНЫЕ ОБЯЗАТЕЛЬСТВА (ОБЯЗАТЕЛЬСТВА ВСЛЕДСТВИЕ ПРИЧИНЕНИЯ ВРЕДА) ( Контрольная работа, 16 стр. )
. Зачет времени пребывания военнослужащих в дисциплинарной воинской части в общий срок военной службы65 ( Реферат, 16 стр. )
. Зачет времени пребывания военнослужащих в дисциплинарной воинской части в общий срок военной службы65 2010-16 ( Реферат, 16 стр. )
. Квалифицированные виды нарушения правил дорожного движения и эксплуатации транспортных средств еу45353 ( Контрольная работа, 22 стр. )
. КРАЖА КАК ВИД ХИЩЕНИЯ: ВИДЫ, ЗНАЧЕНИЕ е456531а ( Курсовая работа, 55 стр. )
. Национальный и международный терроризм: соотношение понятий 26не35242 ( Курсовая работа, 35 стр. )

Введение………………………………………………………………………………..3

Глава 1. Компьютерные преступления в уголовном законодательстве РФ……………...……………………………………………………………………...…11

1.1. Возникновение преступлений в сфере компьютерной информации- причины и история……………………………..……………………………………………………11

1.2 Общая классификация преступлений в сфере компьютерной информации и их уголовно-правовая характеристика…………...……………………………………….21

1.3. Мотивы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ………………………………...................26

Глава 2. Методы предупреждения и выявления преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ……………………………………………………………………………….…….32

2.1 Классификация видов преступлений связанных с созданием, использованием и распространением вредоносных программ для ЭВМ и способы их совершения…………………………………………………………………………...…32

2.2.Возможность предупреждения компьютерных преступлений………….............40

2.3. Возможность доследственной проверки…………………………………………50

Глава 3. Практика расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ…………………………………………………………………………………..…58

3.1. Общие проблемы, возникающие перед правоохранительными органами при расследовании компьютерных преступлений………………………………..……….58

3.2. Особенности организации и планирования расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ…………………………………………………………………..…60

3.3. Практика судебного рассмотрения конкретных дел, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ…………………………………………………………………………………...…70

3.4. Предложения по совершенствованию законодательства…………………….....80

Заключение…………………………………………………………………………….83

Список использованных источников и литературы …………………………...86

В последнее время становится всё более очевидным, что новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие не существовавших ранее негативных явлений, в том числе компьютерных преступлений, связанных с появлением первых компьютерных вирусов.

Эти преступления стали регистрироваться в экономически и технически развитых странах мира уже со второй половины 60-х гг., а в Советском Союзе – с конца 70-х.

История первой волны компьютерных преступлений была отме¬чена такими наиболее «яркими» событиями:

- 1971г.: на нью-йорской железной дороге «Пенн-сентрал» при помощи ЭВМ похищено 352 вагона с грузом на сумму более 1 млн. долл.;

- 1973г.: руководство американской страховой компании

совершило компьютерное хищение на сумму около 1 млрд. долл.;

- 1978г.: из «Секьюрити пасифик бэнк» в Нью-Йорке по¬хищено 10,2 млн. долл.;

- 1979г.: совершено первое зарегистрированное и занесенное в международный реестр компьютерное хищение в СССР (г. Вильнюс, сумма - 78 584 руб.);

- 1981 г.: появилось сообщение о вредоносном действии

компьютерного вируса;

- 1983г.: произошел первый случай «компьютерного саботажа» в СССР – приостановлено движение главного конвейера ВАЗа с не¬дополучением в итоге этого двухсот автомашин;

- 1984г.: заявил о себе знаменитый «Компьютерный Хаос

Клуб» в г. Гамбурге;

- 1985г.: при помощи компьютерного вируса выведена из

строя система голосования в Конгрессе США;

- 1986г.: во Франции созван Первый национальный конвент хакеров;

- 1987г. (по другим данным – 1988): первый компьютерный вирус появился в СССР; в том же году со счетов «Фольксваге¬на» с помощью ЭВМ похищено 260 млн. долл.;

- 1988г.: американский студент блокировал 6 тыс. ЭВМ Пентагона;

- 1989г.: в Голландии состоялся международный съезд "компьютерных пиратов";

- 1991г.: из Внешэкономбанка похищено 125,5 тыс. долл.;

- 1992г.: умышленно нарушена работа АСУ реакторами Игналинской АЭС;

- 1993 г.: предпринята попытка «электронного мошенничества» в Центробанке России на сумму 68,3 млрд. руб.;

- 1994г.: из Сбербанка РФ по фальшивым авизо была сделана попытка изъять 115 млрд. руб.;

- 1995г.: осталось незавершенным воровство российским инженером 2,8 млн. долл. из Сити-банка;

- 1996г.: группа преступников перевела со счетов одного из банков Омска на свои счета несколько млрд. руб.;

- 1997г.: хакеры проникли в поисковую систему Интернета и под угрозой заражения ее вирусом потребовали освобождения из-под ареста одного из своего друзей.

По прогнозам виднейших криминологов того времени, компьютерные преступле¬ния, как правило, не имеющие географических рамок, должны будут стать в ближайшем будущем генератором преступности по всей планете, что потребует са¬мого пристального внимания к этому виду преступности . Указанные процессы приобретают такую остроту, что вынуждают правительства стран все чаще обсуждать проблему нового вида безопасности госу¬дарств – информационной безопасности при использовании в борьбе с компьютерными преступлениями уголовных мер.

Уголовно-правовые меры борьбы с компьютерными преступлениями нашли свое отражение в главе 28 нового Уголовного кодекса РФ, в которой определяются общественно-опасные деяния в сфере компьютерной информации, и при квалификации этих преступлений дается исчерпывающий перечень связанных с ними негативных последствий. Принятие этого раздела УК, по отзывам специалистов, является шагом вперед в определении понятия «компьютерные преступления» и в их квалификации. Среди составов преступлений в сфере компьютерной информации особое место занимают преступные деяния, связанные с созданием, использованием и распространением вредоносных программ для ЭВМ (ст.273 УК РФ). Как правило, к ним относятся специальные программы, которые, в отличие от «простых» вирусов конца 90-х годов, могут «заражать» другие программы, самопроизвольно создавать свои копии, внедрять их в различные файлы, в системные области компьютера и т.п., а также выполнять различные действия без контроля пользователя и, как правило, в ущерб ему.

Появление данной статьи в главе 28 было вызвано особой опасностью названных программ, в силу чего их можно рассматривать как своеобразную разновидность общеопасного предмета, а аналогами ст.273 в других главах раздела IX УК РФ – оборот оружия, нар¬котиков, ядов (ст.ст.223, 228, 234).

Замена в проектах УК РФ «компьютерного вируса» как предме¬та данного преступления на «вредоносную программу для ЭВМ» дает основание расши¬ренно толковать данное понятие. Этимологически выбор термина «вре¬доносный» вполне удачен, т.к. уголовное право под общественной опас¬ностью, как основным признаком состава преступления, понимает способность деяния причинять вред охраняемым законом интересам общества.

«Вредоносный» (синонимы: вредительный, вредный, вредотворный, вредящий) употребляется в русском языке в значении «нано¬сящий вред», т.е. зло, ущерб, убыток, порчу . Диспозиция ч.1 ст.273 определяет такой вред как «несанкционированное уничтожение, блокирование, модификацию либо копирование информации, наруше¬ние работы ЭВМ, системы ЭВМ или их сети».

К сожалению, во многих литературных источниках и статистических данных всё еще используется понятие «компьютерный вирус» вместо понятия «вредоносная программа для ЭВМ». В приведенных ниже примерах из современной практики борьбы с вредоносными программами также будет в ряде случаев использоваться первое из указанных понятий, подразумевая под ним второе.

Отсчёт истории вирусных эпидемий, связанных с серьёзных нарушением в работе не только отдельных компьютеров, но и компьютерных сетей, можно начать с середины 90-х годов.

Первого современного ин¬тернет-червя – Нарру99, кото¬рый не делал ничего деструк¬тивного, но рассылался в ог¬ромных количествах, зарегис¬трировали в январе 1999 года. Вирус был в файле, который прилагался к присланному письму. Открыв файл, пользо¬ватель наблюдал красочное но¬вогоднее поздравление, тем временем программа копиро¬вала себя в системный каталог Windows, перехватывала фун¬кции работы с интернетом и самостоятельно добавлялась ко всем отсылаемым письмам.

Российский интернет-червь Novarg поставил сразу несколько мировых рекордов в самых важных вирусных «дисциплинах»: скорость распространения, массовость и длительность эпидемии. Самым быстрым в мире он стал благодаря механизму распределенной сети, который использовали его создатели. С ноября 2003 года они рассылали зараженные письма в восточноевропейском сегменте интернета. К часу ночи 26 января 2004 года, когда началась эпидемия, в распоряжении вирусописателей оказалось 10-30 тыс. компьютеров. Всего за восемь часов число зараженных машин увеличилось в десять раз. К девяти часам утра по московскому времени по всему миру было зарегистрировано около 300 тыс. инфицированных ПК.

В конце 2004 года в интернете разразилась самая серьезная за последние несколько месяцев вирусная эпидемия. Вредоносная программа Santy (на русский язык ее название переводится как « Санта-Клаус») вывела из строя десятки тысяч сайтов по всему миру. Эксперты по информационной безопасности отмечают, что на этот раз анонимные хакеры необычайно быстро придумали способ использовать брешь в программном обеспечении вэб - ресурсов, и говорят, что новая электронная зараза во многом уникальна. В частности, она, как живой пользователь, ищет свои жертвы через поисковую систему Google.

В ночь с 18 августа 2005 года в интернете разразилась серьезная вирусная эпидемия. Интернет- вирус Zotob парализовал работу ряда американских СМИ, в числе которых телеканал CNN и ABC, а также газета The New York Times. Эксперты по борьбе с вирусами говорят о возможности всемирной пандемии Zotob. В этом случае под ударом окажутся сотни тысяч, если не миллионы компьютеров, в том числе и в России.

Отметим, что вредоносные программы наносят все больший ущерб пользователям всего мира.

По подсчетам американской аналитической компании Computer Economics, а также аналитиков из Trend Micro Enterprise, общий ущерб ( при его оценке учитываются затраты на восстановление испорченного ПО, но не стоимость утерянной информации), нанесенный компьютерными вирусами в 1999 году, составил $12 млрд., в 2000-м - $17 млрд., в 2001-м- $13 млрд., в 2002-м- $20-30 млрд., а в 2003 году- уже $55 млрд. В 2004 году дороже всего пользователям обошлись вирусные программы Bagle, Sasser, Slammer и Mydoom. Ущерб от последней, по данным британской аналитической компании Mi2g, превысил $2 ,6 млрд. По данным аналитической компании IDS (ноябрь 2004 года), около 60% ПК заражены шпионскими программами.

Из изложенных выше примеров, очевидно, что рассмотрение уголовно- правовой характеристики и практики расследования преступлений в сфере компьютерной информации, в том числе преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ является актуальным, что и определило актуальность темы дипломной работы.

Содержанием работы является исследование уголовно-правовой характеристики компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, и систематизация методов выявления таких преступлений с целью оптимизации практики их расследования и разработки предложений по новой редакции ст.273 УК РФ.

Данная цель определила решение следующих задач:

• рассмотреть причины возникновение преступлений в сфере компьютерной информации и их классификацию;

• исследовать мотивы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ;

• выявить особенности планирования действий по обнаружению компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ;

• разработать примерный план практических действий при расследовании таких преступлений в соответствии с УПК РФ;

• предложить новую редакцию ст.273 УК РФ.

Исходя из цели и поставленных задач, дипломная работа имеет следующую структуру – введение, три главы, заключение, список использованных источников и литературы.

Во введении обосновывается актуальность выбранной темы, определяется цель и задачи дипломной работы, излагается выбранная структура изложения материала, раскрывается содержание глав и приводится краткий обзор используемых источников и литературы.

В первой главе рассмотрена история и причины возникновения преступлений в сфере компьютерной информации, общая классификация таких преступлений и их уголовно-правовая характеристика, а также мотивы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ.

Классификация конкретных видов преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, способы их совершения, а также методы их предупреждения и выявления отражены в главе 2.

Содержанием главы 3 явилось рассмотрение материалов имеющейся практики расследования таких преступлений и последующего рассмотрения возбуждённых уголовных дел в суде, что дало основание разработать предложения по совершенствованию действующего законодательства, в частности ст. 273 УК РФ.

В заключении отражены общие итоги исследований данной темы, обобщены результаты и сделаны выводы.

При выполнении дипломной работы были использованы следующие источники:

1. Конституция РФ

2. Закон РФ «Об информации, информационных технологиях и защите информации»

3. Уголовный кодекс РФ

4. Уголовно-процессуальный кодекс РФ

5. Закон РФ «Об авторском праве и смежных правах»

6. Закон РФ «Об оперативно-розыскной деятельности»

7 Закон «О правовой охране программ для ЭВМ и баз данных»

Среди используемой литературы следует особенно выделить:

1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – В работе рассматриваются вопросы методики и практики расследования преступлений в сфере компьютерной информации, проведения отдельных следственных действий и оперативно-розыскных мероприятий.

2. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации. В работе изложены практические рекомендации по особенностям расследования преступлений данного вида, планированию расследования на первоначальном этапе, тактике подготовки и производства отдельных следственных действий.

3. Максимов В.Ю. Компьютерные преступления (вирусный аспект). –Исследуя криминологический, информационный, технологический и правовой аспекты проблемы, автор делает попытку дать ответы на разнообразные вопросы, связанные с криминализацией незаконного обращения с вирусными программами для ЭВМ, дифференциацией уголовной ответственности и индивидуализации наказания за него.

4. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – Работа носит ознакомительный характер и частично касается возможных изменений в соответствующих отраслях права.

Источники

1. Конституция РФ // Российская газета, № 237, 25 декабря 1993 г.

2. Закон РФ «Об информации, информационных технологиях и защите информации» // СЗ РФ, 31.07.2006, №31 (ч.1), ст.3448.

3. Уголовный кодекс РФ // Собрание законодательства РФ, 1996. №25. Ст. 2954.

4. Уголовно-процессуальный кодекс РФ // СЗ РФ, 24.12.2001, № 52 (ч.1), ст. 4921.

5. Закон РФ «Об авторском праве и смежных правах» // СЗ РФ, 1995. № 30. Ст. 2866.

6. Закон РФ «Об оперативно-розыскной деятельности» // СЗ РФ, 14.08.1995, № 33, ст.3349.

7. Закон «О правовой охране программ для ЭВМ и баз данных» // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ, 1992. № 42. Ст. 2325.

Литература

1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: ООО Издательство «Юрлитинформ», 2001. –152 с.

2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит.,1991. – 176 c.

3. Белкин Р.С. Курс криминалистики. В трёх томах. Т.1: Общая теория криминалистики. – М.: 1997. – 596 c.

4. Вехов В.Б. Компьютерные преступления: Способы их совершения и раскрытия / Под ред. акад. Смагоринского Б.П. – М.: «Право и Закон», 1999. – 182 с.

5. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации : науч. – практ. пособие. Изд. 2-е, доп. и испр. – М.: «ЛексЭст», 2004. – 160 с.

6. Максимов В.Ю. Компьютерные преступления (вирусный аспект). – Ставрополь: Кн. изд-во, 1999. – 112 с.

7. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во «Эксмо» , 2005. – 192 с.

8. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. – М.: 1994. – 210 c.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»