УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантУГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА И ПРАКТИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С СОЗДАНИЕМ И РАСПРОСТРАНЕНИЕМ ВРЕДОНОСНЫХ ПРОГРАММ
ПредметУголовное право
Тип работыдиплом
Объем работы87
Дата поступления12.12.2012
2900 ₽

Содержание

Введение................................3 Глава 1. Компьютерные преступления в уголовном законодательстве РФ......................................11 1.1. Возникновение преступлений в сфере компьютерной информации- причины и история.................................11 1.2 Общая классификация преступлений в сфере компьютерной информации и их уголовно-правовая характеристика.......................21 1.3. Мотивы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ...............................26 Глава 2. Методы предупреждения и выявления преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ..................................32 2.1 Классификация видов преступлений связанных с созданием, использованием и распространением вредоносных программ для ЭВМ и способы их совершения................................32 2.2.Возможность предупреждения компьютерных преступлений.................40 2.3. Возможность доследственной проверки................50 Глава 3. Практика расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ..................................58 3.1. Общие проблемы, возникающие перед правоохранительными органами при расследовании компьютерных преступлений..................58 3.2. Особенности организации и планирования расследования преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ............................60 3.3. Практика судебного рассмотрения конкретных дел, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ...................................70 3.4. Предложения по совершенствованию законодательства.............80 Заключение..............................83 Список использованных источников и литературы .............86

Введение

В последнее время становится всё более очевидным, что новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие не существовавших ранее негативных явлений, в том числе компьютерных преступлений, связанных с появлением первых компьютерных вирусов. Эти преступления стали регистрироваться в экономически и технически развитых странах мира уже со второй половины 60-х гг., а в Советском Союзе – с конца 70-х. История первой волны компьютерных преступлений была отме¬чена такими наиболее «яркими» событиями: - 1971г.: на нью-йорской железной дороге «Пенн-сентрал» при помощи ЭВМ похищено 352 вагона с грузом на сумму более 1 млн. долл.; - 1973г.: руководство американской страховой компании совершило компьютерное хищение на сумму около 1 млрд. долл.; - 1978г.: из «Секьюрити пасифик бэнк» в Нью-Йорке по¬хищено 10,2 млн. долл.; - 1979г.: совершено первое зарегистрированное и занесенное в международный реестр компьютерное хищение в СССР (г. Вильнюс, сумма - 78 584 руб.); - 1981 г.: появилось сообщение о вредоносном действии компьютерного вируса; - 1983г.: произошел первый случай «компьютерного саботажа» в СССР – приостановлено движение главного конвейера ВАЗа с не¬дополучением в итоге этого двухсот автомашин; - 1984г.: заявил о себе знаменитый «Компьютерный Хаос Клуб» в г. Гамбурге; - 1985г.: при помощи компьютерного вируса выведена из строя система голосования в Конгрессе США; - 1986г.: во Франции созван Первый национальный конвент хакеров; - 1987г. (по другим данным – 1988): первый компьютерный вирус появился в СССР; в том же году со счетов «Фольксваге¬на» с помощью ЭВМ похищено 260 млн. долл.; - 1988г.: американский студент блокировал 6 тыс. ЭВМ Пентагона; - 1989г.: в Голландии состоялся международный съезд "компьютерных пиратов"; - 1991г.: из Внешэкономбанка похищено 125,5 тыс. долл.; - 1992г.: умышленно нарушена работа АСУ реакторами Игналинской АЭС; - 1993 г.: предпринята попытка «электронного мошенничества» в Центробанке России на сумму 68,3 млрд. руб.; - 1994г.: из Сбербанка РФ по фальшивым авизо была сделана попытка изъять 115 млрд. руб.; - 1995г.: осталось незавершенным воровство российским инженером 2,8 млн. долл. из Сити-банка; - 1996г.: группа преступников перевела со счетов одного из банков Омска на свои счета несколько млрд. руб.; - 1997г.: хакеры проникли в поисковую систему Интернета и под угрозой заражения ее вирусом потребовали освобождения из-под ареста одного из своего друзей. По прогнозам виднейших криминологов того времени, компьютерные преступле¬ния, как правило, не имеющие географических рамок, должны будут стать в ближайшем будущем генератором преступности по всей планете, что потребует са¬мого пристального внимания к этому виду преступности . Указанные процессы приобретают такую остроту, что вынуждают правительства стран все чаще обсуждать проблему нового вида безопасности госу¬дарств – информационной безопасности при использовании в борьбе с компьютерными преступлениями уголовных мер. Уголовно-правовые меры борьбы с компьютерными преступлениями нашли свое отражение в главе 28 нового Уголовного кодекса РФ, в которой определяются общественно-опасные деяния в сфере компьютерной информации, и при квалификации этих преступлений дается исчерпывающий перечень связанных с ними негативных последствий. Принятие этого раздела УК, по отзывам специалистов, является шагом вперед в определении понятия «компьютерные преступления» и в их квалификации. Среди составов преступлений в сфере компьютерной информации особое место занимают преступные деяния, связанные с созданием, использованием и распространением вредоносных программ для ЭВМ (ст.273 УК РФ). Как правило, к ним относятся специальные программы, которые, в отличие от «простых» вирусов конца 90-х годов, могут «заражать» другие программы, самопроизвольно создавать свои копии, внедрять их в различные файлы, в системные области компьютера и т.п., а также выполнять различные действия без контроля пользователя и, как правило, в ущерб ему. Появление данной статьи в главе 28 было вызвано особой опасностью названных программ, в силу чего их можно рассматривать как своеобразную разновидность общеопасного предмета, а аналогами ст.273 в других главах раздела IX УК РФ – оборот оружия, нар¬котиков, ядов (ст.ст.223, 228, 234). Замена в проектах УК РФ «компьютерного вируса» как предме¬та данного преступления на «вредоносную программу для ЭВМ» дает основание расши¬ренно толковать данное понятие. Этимологически выбор термина «вре¬доносный» вполне удачен, т.к. уголовное право под общественной опас¬ностью, как основным признаком состава преступления, понимает способность деяния причинять вред охраняемым законом интересам общества. «Вредоносный» (синонимы: вредительный, вредный, вредотворный, вредящий) употребляется в русском языке в значении «нано¬сящий вред», т.е. зло, ущерб, убыток, порчу . Диспозиция ч.1 ст.273 определяет такой вред как «несанкционированное уничтожение, блокирование, модификацию либо копирование информации, наруше¬ние работы ЭВМ, системы ЭВМ или их сети». К сожалению, во многих литературных источниках и статистических данных всё еще используется понятие «компьютерный вирус» вместо понятия «вредоносная программа для ЭВМ». В приведенных ниже примерах из современной практики борьбы с вредоносными программами также будет в ряде случаев использоваться первое из указанных понятий, подразумевая под ним второе. Отсчёт истории вирусных эпидемий, связанных с серьёзных нарушением в работе не только отдельных компьютеров, но и компьютерных сетей, можно начать с середины 90-х годов. Первого современного ин¬тернет-червя – Нарру99, кото¬рый не делал ничего деструк¬тивного, но рассылался в ог¬ромных количествах, зарегис¬трировали в январе 1999 года. Вирус был в файле, который прилагался к присланному письму. Открыв файл, пользо¬ватель наблюдал красочное но¬вогоднее поздравление, тем временем программа копиро¬вала себя в системный каталог Windows, перехватывала фун¬кции работы с интернетом и самостоятельно добавлялась ко всем отсылаемым письмам. Российский интернет-червь Novarg поставил сразу несколько мировых рекордов в самых важных вирусных «дисциплинах»: скорость распространения, массовость и длительность эпидемии. Самым быстрым в мире он стал благодаря механизму распределенной сети, который использовали его создатели. С ноября 2003 года они рассылали зараженные письма в восточноевропейском сегменте интернета. К часу ночи 26 января 2004 года, когда началась эпидемия, в распоряжении вирусописателей оказалось 10-30 тыс. компьютеров. Всего за восемь часов число зараженных машин увеличилось в десять раз. К девяти часам утра по московскому времени по всему миру было зарегистрировано около 300 тыс. инфицированных ПК. В конце 2004 года в интернете разразилась самая серьезная за последние несколько месяцев вирусная эпидемия. Вредоносная программа Santy (на русский язык ее название переводится как « Санта-Клаус») вывела из строя десятки тысяч сайтов по всему миру. Эксперты по информационной безопасности отмечают, что на этот раз анонимные хакеры необычайно быстро придумали способ использовать брешь в программном обеспечении вэб - ресурсов, и говорят, что новая электронная зараза во многом уникальна. В частности, она, как живой пользователь, ищет свои жертвы через поисковую систему Google. В ночь с 18 августа 2005 года в интернете разразилась серьезная вирусная эпидемия. Интернет- вирус Zotob парализовал работу ряда американских СМИ, в числе которых телеканал CNN и ABC, а также газета The New York Times. Эксперты по борьбе с вирусами говорят о возможности всемирной пандемии Zotob. В этом случае под ударом окажутся сотни тысяч, если не миллионы компьютеров, в том числе и в России. Отметим, что вредоносные программы наносят все больший ущерб пользователям всего мира. По подсчетам американской аналитической компании Computer Economics, а также аналитиков из Trend Micro Enterprise, общий ущерб ( при его оценке учитываются затраты на восстановление испорченного ПО, но не стоимость утерянной информации), нанесенный компьютерными вирусами в 1999 году, составил $12 млрд., в 2000-м - $17 млрд., в 2001-м- $13 млрд., в 2002-м- $20-30 млрд., а в 2003 году- уже $55 млрд. В 2004 году дороже всего пользователям обошлись вирусные программы Bagle, Sasser, Slammer и Mydoom. Ущерб от последней, по данным британской аналитической компании Mi2g, превысил $2 ,6 млрд. По данным аналитической компании IDS (ноябрь 2004 года), около 60% ПК заражены шпионскими программами. Из изложенных выше примеров, очевидно, что рассмотрение уголовно- правовой характеристики и практики расследования преступлений в сфере компьютерной информации, в том числе преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ является актуальным, что и определило актуальность темы дипломной работы. Содержанием работы является исследование уголовно-правовой характеристики компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, и систематизация методов выявления таких преступлений с целью оптимизации практики их расследования и разработки предложений по новой редакции ст.273 УК РФ. Данная цель определила решение следующих задач: • рассмотреть причины возникновение преступлений в сфере компьютерной информации и их классификацию; • исследовать мотивы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ; • выявить особенности планирования действий по обнаружению компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ; • разработать примерный план практических действий при расследовании таких преступлений в соответствии с УПК РФ; • предложить новую редакцию ст.273 УК РФ. Исходя из цели и поставленных задач, дипломная работа имеет следующую структуру – введение, три главы, заключение, список использованных источников и литературы. Во введении обосновывается актуальность выбранной темы, определяется цель и задачи дипломной работы, излагается выбранная структура изложения материала, раскрывается содержание глав и приводится краткий обзор используемых источников и литературы. В первой главе рассмотрена история и причины возникновения преступлений в сфере компьютерной информации, общая классификация таких преступлений и их уголовно-правовая характеристика, а также мотивы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Классификация конкретных видов преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, способы их совершения, а также методы их предупреждения и выявления отражены в главе 2. Содержанием главы 3 явилось рассмотрение материалов имеющейся практики расследования таких преступлений и последующего рассмотрения возбуждённых уголовных дел в суде, что дало основание разработать предложения по совершенствованию действующего законодательства, в частности ст. 273 УК РФ. В заключении отражены общие итоги исследований данной темы, обобщены результаты и сделаны выводы. При выполнении дипломной работы были использованы следующие источники: 1. Конституция РФ 2. Закон РФ «Об информации, информационных технологиях и защите информации» 3. Уголовный кодекс РФ 4. Уголовно-процессуальный кодекс РФ 5. Закон РФ «Об авторском праве и смежных правах» 6. Закон РФ «Об оперативно-розыскной деятельности» 7 Закон «О правовой охране программ для ЭВМ и баз данных» Среди используемой литературы следует особенно выделить: 1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – В работе рассматриваются вопросы методики и практики расследования преступлений в сфере компьютерной информации, проведения отдельных следственных действий и оперативно-розыскных мероприятий. 2. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации. В работе изложены практические рекомендации по особенностям расследования преступлений данного вида, планированию расследования на первоначальном этапе, тактике подготовки и производства отдельных следственных действий. 3. Максимов В.Ю. Компьютерные преступления (вирусный аспект). –Исследуя криминологический, информационный, технологический и правовой аспекты проблемы, автор делает попытку дать ответы на разнообразные вопросы, связанные с криминализацией незаконного обращения с вирусными программами для ЭВМ, дифференциацией уголовной ответственности и индивидуализации наказания за него. 4. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – Работа носит ознакомительный характер и частично касается возможных изменений в соответствующих отраслях права.

Литература

Источники 1. Конституция РФ // Российская газета, № 237, 25 декабря 1993 г. 2. Закон РФ «Об информации, информационных технологиях и защите информации» // СЗ РФ, 31.07.2006, №31 (ч.1), ст.3448. 3. Уголовный кодекс РФ // Собрание законодательства РФ, 1996. №25. Ст. 2954. 4. Уголовно-процессуальный кодекс РФ // СЗ РФ, 24.12.2001, № 52 (ч.1), ст. 4921. 5. Закон РФ «Об авторском праве и смежных правах» // СЗ РФ, 1995. № 30. Ст. 2866. 6. Закон РФ «Об оперативно-розыскной деятельности» // СЗ РФ, 14.08.1995, № 33, ст.3349. 7. Закон «О правовой охране программ для ЭВМ и баз данных» // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ, 1992. № 42. Ст. 2325. Литература 1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: ООО Издательство «Юрлитинформ», 2001. –152 с. 2. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит.,1991. – 176 c. 3. Белкин Р.С. Курс криминалистики. В трёх томах. Т.1: Общая теория криминалистики. – М.: 1997. – 596 c. 4. Вехов В.Б. Компьютерные преступления: Способы их совершения и раскрытия / Под ред. акад. Смагоринского Б.П. – М.: «Право и Закон», 1999. – 182 с. 5. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации : науч. – практ. пособие. Изд. 2-е, доп. и испр. – М.: «ЛексЭст», 2004. – 160 с. 6. Максимов В.Ю. Компьютерные преступления (вирусный аспект). – Ставрополь: Кн. изд-во, 1999. – 112 с. 7. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во «Эксмо» , 2005. – 192 с. 8. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. – М.: 1994. – 210 c.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте