ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Характеристика комп'ютерних злочинів у Великому Новгороді та Новгородської області
         

     

    Криміналістика

    Міністерство освіти Російської Федерації

    Новгородський Державний Університет ім. Ярослава Мудрого

    Кафедра кримінально-правових дисциплін

    Характеристика комп'ютерних

    злочинів у Великому Новгороді та Новгородської області

    Контрольна робота з кримінології

    Виконав

    Студента групи 6285з

    Ізбачкова Ю.С.

    Перевірив

    Молокоедов В.В.

    Новгород
    1 Поняття злочинів у сфері комп'ютерної інформації

    Комп'ютерні злочини вперше потрапили в сферу соціального контролюна початку 70-х років, коли в США було виявлено значну кількістьподібних діянь. Цей факт привернув до сфері комп'ютерної інформаціїпильну увагу органів юстиції та вчених-кримінологів. Почалисяінтенсивні дослідження цього феномена в національному та глобальномумасштабах.

    Розрізняються кримінологічні групи комп'ютерних злочинів:економічні, комп'ютерні злочини проти особистих прав інедоторканності приватної сфери, комп'ютерні злочини простивсуспільних і державних інтересів.

    Найбільш небезпечні та розповсюджені - економічні комп'ютернізлочину - включають комп'ютерне шахрайство, комп'ютернийекономічне шпигунство і крадіжку програм, комп'ютерний саботаж, крадіжку і
    "Комп'ютерного часу", самовільне проникнення в автоматизованусистему, традиційні економічні злочини, що здійснюються за допомогоюкомп'ютера.

    Комп'ютерні злочини проти особистих прав і свобод танедоторканності приватної сфери найчастіше полягають у введенні вкомп'ютерну систему неправильних і некоректних даних про особу, незаконномузбиранні правильних даних (незаконними способами або з метою, наприклад,неправомірного контролю профспілкових активістів), інших незаконнихзловживання інформації на комп'ютерних носіях і неправомірномурозголошення інформації (розголошення, наприклад, банківській або лікарськоютаємниці, торгівля банками інформації і базами даних).

    Комп'ютерні злочини проти інтересів держави і суспільствавключають злочини проти державної і громадської безпеки,порушення правил передачі інформації за кордон, дезорганізацію роботиоборонних систем, зловживання з автоматизованими системами підрахункуголосів на виборах і так далі.

    Спочатку, зіткнувшись з комп'ютерною злочинністю, органикримінальної юстиції почали боротьбу з нею за допомогою традиційних правових нормпро крадіжку, присвоєння, шахрайстві, зловживанні довірою. Однак такийпідхід виявився не зовсім вдалим, оскільки багато комп'ютернихзлочину не охоплюються складами традиційних злочинів. Так,наприклад, найпростіший вид комп'ютерного шахрайства - переміщення грошей зодного рахунку на іншій шляхом "обману комп'ютера" - не охоплюється ніскладом крадіжки (через відсутність предмета крадіжки - матеріального майна --тому що гроші існують тут не у вигляді речей, але у вигляді інформації накомп'ютерному носії), ні складом шахрайства, оскільки обдуритикомп'ютер насправді можна лише в тому сенсі, в якому можнаобдурити замок у сейфа.

    Не буде і ознак знищення або пошкодження майна у випадку,наприклад, знищення інформаційного елемента комп'ютерної системи безпошкодження його матеріального елементу, хоча подібні дії можутьспричинити значної майнової шкоди.

    Невідповідність кримінологічної реальності і кримінально-правових нормзажадали коригування останніх. Це відбувається у двох напрямках:

    1) більш широкого тлумачення традиційних норм (Голландія, Франція);

    2) розробка спеціальних норм про комп'ютерні злочини (США,
    Швеція, Англія, Данія і абсолютна більшість інших країн).
    2 Комп'ютерна злочинність - латентна злочинність

    У розділі 4 наведені статистичні дані по Новгородській області.
    Дані почерпнуті з офіційних джерел, в першу чергу звітів МВС.

    Однак більшість злочинів у зазначеній сфері залишаєтьсянезафіксованим. З цієї групи я б виділив дві підгрупи.

    Перша - створення та розповсюдження шкідливих програм для ЕОМ
    (вірусів). Більшість таких програм створюється за межами Російської
    Федерації, тому боротьба з міні неможлива. Хоча вони завдають значноїзбитків, у тому числі «заліза». При цьому навіть якщо вірус створено у Росії,довести його авторство не можливо.

    Крім того, потенційно можлива причина появи таких вірусів,як сумно знаменитий «Чорнобиль», полягає в тому, що самівиробники ЕОМ зацікавлені в оновленні парку офісного обладнання,яке сповільнилося у зв'язку з усе більш великими проблемамитехнологічного плану. Вказаний вірус зробив непридатними в основномустарі комп'ютери. Не вдаючись у технічні моменти слід зазначити, щойого міг «створити» тільки людина дуже, дуже, дуже, дуже добрезнаючий обладнання на низькому рівні.

    Друга - крадіжки електронної кореспонденції, доступу до інформаційнихресурсів.

    Такі злочини дуже важко зафіксувати технічно. Крім того,самі організації, що займаються наданням подібних послуг не зацікавлені врозголошення подібних фактів. Один такий випадок мав місце в Новгородськійобласті в 1999-2000 роках.

    3 Кримінально-правова характеристика комп'ютерних злочинів

    З прийняттям нового Кримінального кодексу в Російській Федерації сталипереслідуватися неправомірний доступ до комп'ютерної інформації (ст. 272 КК
    РФ), створення програм для ЕОМ, що можуть спричинити знищення, блокуванняабо копіювання інформації (так званих комп'ютерних вірусів і програм-
    "взломів"), а також використання і поширення таких програм імашинних носіїв з ними (ст. 273 КК РФ), порушення правил експлуатації
    ЕОМ чи комп'ютерних мереж з заподіянням істотної шкоди (ст. 274 КК
    РФ).

    Форма провини для основного складу комп'ютерних злочинів - прямийабо непрямий умисел. Потрібно відзначити, що форма вини, передбачена длякваліфікованого складу даної категорії злочинів (тобто для складузлочину, здійсненого за обставин, обтяжуючих відповідальність,і що тягне застосування більш суворих заходів впливу в порівнянні зосновним складом), є вкрай цікавою. Справа полягає в тому, щокваліфіковані склади практично всіх злочинних діянь характерніпосиленням ступеня вини правопорушника в порівнянні з формою провини,необхідної для кваліфікації дій правопорушника за основним складом
    (наприклад, основний склад злочину - вбивство, кваліфікований --вбивство з корисливих мотивів). У даному випадку за формою провини,встановленої для основного складу злочину у вигляді умислу, для йогокваліфікованого складу Кодексом передбачена форма вини виключно
    (!) У вигляді необережність: необережне заподіяння тяжких наслідків під часскладанні та використанні вірусних програм і необережне заподіяннятяжких наслідків у результаті порушення правил експлуатації тягнуть засобою позбавлення волі відповідно на термін до 7 і до 4 років. Умиснезаподіяння тяжких наслідків при цьому карається в рамках основногоскладу, за який санкції передбачено набагато більш легкі в порівнянніз кваліфікованим. [1]

    Об'єктами даних злочинів (тим, на що спрямовано злочиннепосягання і що визнано мають потребу в захисті) є не будь-якакомп'ютерна інформація, а тільки що охороняється законом (статті 272, 274 КК
    РФ) і не будь-які знищення, блокування, модифікація, копіюванняінформації при використанні вірусних програм, а тількинесанкціоновані (ст. 273 КК РФ). [2]

    У розмах комп'ютерного піратства може переконатися кожен,зупинившись біля кіосків поруч з чи не будь-який станцією московськогометро. У багатьох з них торгують "самопальних" компакт-дисками знеліцензійними копіями програм для ЕОМ, виготовленими без відомавласників авторських прав на ці програми. З аналогічним явищем можназіткнутися і при покупці комп'ютера. Адже фірми, що займаються збиранням іреалізацією комп'ютерів, як правило, продають їх з незаконно записаними впам'ять ЕОМ чужими програмами. Ось чому переважна більшістькористувачів персональних комп'ютерів в нашій країні має справу знелегальними програмними продуктами. [3]

    За даними Асоціації виробників комп'ютерного забезпечення, рівенькомп'ютерного піратства в Росії становить 94%. Рівень піратства вкраїнах Заходу істотно нижче: у Німеччині - 50%, у США - 35%. Однак ітам збитки виробників досить високі - тільки в Європі вони оцінюються в
    6 млрд. доларів щорічно. [4]

    Особливо потерпають американські фірми - розробники програмногозабезпечення.

    Необхідність встановлення кримінальної відповідальності за заподіянняшкоди у зв'язку з використанням саме комп'ютерної інформації (тобтоінформації на машинному носії, в електронно-обчислювальної машини,системі ЕОМ або їх мережі) викликана зростаючим значенням і широкимзастосуванням ЕОМ у багатьох сферах діяльності і поряд з цим підвищеноївразливістю комп'ютерної інформації в порівнянні, скажімо, з інформацією,зафіксованої на папері і що зберігається в сейфі.

    Злочинне діяння, що виразилося у неправомірному доступі до комп'ютерноїінформації, посягає на громадську безпеку і громадський порядок,які є видовим об'єктом усіх злочинів у сфері комп'ютерноїінформації, передбачених гл.28 КК.

    Предметом злочину, зазначеного в ст.272 КК, є не будь-якаінформація, яка знаходиться в комп'ютерній формі, а тільки охороняється законом.
    Відповідно до ст.2 Федерального закону від 20 лютого 1995 р. "Проінформації, інформатизації та захисту інформації "(далі - Закон проінформації) інформація - відомості про осіб, предмети, факти, події,явища і процеси незалежно від форми їх подання.

    що охороняється законом, за змістом КК, буде така комп'ютернаінформація, доступ до якої обмежується відповідно до закону. Доступ --можливість здійснення одного або низки таких дій: знайомитися ззмістом інформації, копіювати, знищувати або змінювати інформацію.

    Сьогодні застосування норми, що міститься в ст.272 КК "Неправомірнедоступ до комп'ютерної інформації ", обмежено правової та практичноїнеопрацьованості питань, пов'язаних з використанням та охороноюкомп'ютерної інформації, але правова основа вже закладена.

    Однією з причин відсутності реальної боротьби з подібними діяннями в
    Росії є поширена думка про те, що від них зазнають збитківвиключно західні фірми. За даними МВС РФ, втрати російського бюджетувід несплати податків продавцями комп'ютерних програм становлять 85млн. доларів. Гроші, отримані від продажу, часто йдуть у розпорядженнякримінальних структур. Крім того, 105 млн. доларів втрачають російськіпідприємства. В області розробки комп'ютерних програм і баз даних україні працює близько шести тисяч фірм, які забезпечують зайнятість понад 200тис.осіб. [5] Якщо положення не зміниться, цій сфері виробництва загрожуєстагнація, оскільки програмісти просто втратять стимули до створеннянових передових програмних продуктів.

    4 Статистичні дані по Новгородській області

    Офіційна статистика дає досить мізерну інформаційну картинукомп'ютерних злочинів в Новгородській області.

    У 1998 році таких злочинів зареєстровано не було.

    У 1999 році вперше виявлено 4 злочини, скоєні у сферікомп'ютерної інформації. У загальній масі скоєних злочинів цінікчемно мала цифра.

    Вони здійснені трьома особами. З них притягнуто до кримінальноївідповідальності - 1 чоловік (25-29 років), у відношення другий справа булаприпинено. Обидва - жителі Великого Новгорода.

    Один злочин залишилося нерозкритим у зв'язку з не встановленнямособи, яка вчинила злочин.

    У силу в першу чергу технічних факторів цей вид злочинностіхарактерний для великих міст.

    Чи відповідає офіційна статистика реальності?

    Ні.

    По-перше, порушення авторських прав на програмне забезпеченнянеобхідно також визнавати злочинами у сфері комп'ютерної інформації.
    З матеріалів органів внутрішніх справ дані про кількість таких злочиніввиявити неможливо.

    По-друге. Наведені дані взяті з офіційної статистики УВС
    Новгородської області. Однак зазначені злочини відносяться в першучергу до компетенції ФСБ, а ці дані закриті.

    Слід відзначити важливу деталь, пов'язану зі злочинами взазначеній сфері. Огани внутрішніх справ обов'язково доводять до відомагромадськості дані про розкриття таких злочинів. Це новий вид діянь,забороняються кримінальним законодавством, тому органам необхіднопоказати громадськості і центрального керівництва, що на місцях не сидятьсклавши руки.

    Список літератури

    1 Гарифуллин Р. Відповідальність за злочини у сфері фінансово -кредитних відносин// "Российская юстиция" - 1997 - № 2

    2 Голубєв В.В. Комп'ютеризація та кримінальне право//
    "Законодавство" - 1999 - № 8

    3 Гульбін Ю. Злочини у сфері комп'ютерної інформації//
    "Відомості Верховної Ради" - 1997 - № 10

    4 Кочо С., Савельев Д. Відповідальність за неправомірний доступ докомп'ютерної інформації// "Российская юстиция" - 1999 - № 1

    5 Крилов В.В. Інформація як елемент кримінальної діяльності//
    "Вісник Московського університету", Серія 11, Право - 1998 - № 4

    6 Сімкін Л. Як зупинити комп'ютерне піратство?// "Российскаяюстиція "- 1996 - № 10

    7 Яблоков Н. П. Криміналістична характеристика фінансовихзлочинів// "Вісник Московського університету", Серія 11, Право - 1999
    - № 1
    -----------------------< br>[1] Кочо С., Савельев Д. Відповідальність за неправомірний доступ докомп'ютерної інформації// "Российская юстиция" - 1999 - № 1
    [2] Гульбін Ю. Злочини у сфері комп'ютерної інформації// "Российскаяюстиція "- 1997 - № 10
    [3] Кочо С., Савельев Д. Відповідальність за неправомірний доступ докомп'ютерної інформації// "Российская юстиция" - 1999 - № 1
    [4] "Експерт". 1996. N 17. С.19
    [5] "Фінансові вісті", 23 травня 1996


         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status