www.diplomrus®
Авторское выполнение научных работ любой сложности – грамотно и в срок
Содержание
ВВЕДЕНИЕ
ГЛАВА 1. КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
§1. Понятие компьютерной преступности
§2. Мотивы и цели совершения компьютерных преступлений
§3. Классификация компьютерных преступлений
§4. Личность преступника как элемент криминологической характеристики преступлений в сфере компьютерной информации
ГЛАВА 2. УГОЛОВНО - ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
§1. Понятие «компьютерного преступления».
§2. Неправомерный доступ к компьютерной информации.
§3. Создание, использование и распространение вредоносных программ для ЭВМ
§4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
ГЛАВА 3. ПРОФИЛАКТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
§1. Компьютерная преступность: проблемы и решения
§2. Деятельность органов внутренних дел по обеспечению безопасности компьютерной информации и профилактики компьютерных преступлений
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
Выдержка из работы
§4. Личность преступника как элемент криминологической характе-ристики преступлений в сфере компьютерной информации
Рассматривая компьютерные преступления, нельзя обойти внимани-ем вопрос о лицах, совершающих преступления в сфере компьютерной информации.
Данные о личности преступника базируются в основном на двух группах сведений о нём. Первая группа включает в себя данные о лично-сти известного преступника по оставленным им следам на месте преступ-ления, в памяти свидетелей и по другим источникам с целью установления направления и приёмов его розыска и задержания. Такая информация мо-жет дать представление об общих свойствах определённой группы лиц, среди которых может находиться преступник и, иногда, о некоторых лич-ностных качествах отдельной личности. В целях быстрейшего выявления и розыска преступника, такие сведения обычно сопоставляются с данными о том, кто чаще всего совершает преступление расследуемого вида. Вторая группа содержит информацию, полученную с помощью изучения личности подозреваемого с целью оценки личности субъекта преступления. Эти све-дения отражают жизненную установку, ценностную ориентацию, дефекты правосознания, но и содержат информацию о личности субъекта преступ-ления, его связях, особенностях поведения до, во время и после соверше-ния преступления.
УК РФ разделил «компьютерных преступников» на следующие кате-гории: лица, осуществляющие неправомерный доступ к компьютерной информации; лица, осуществляющие неправомерный доступ к компьютер-ной информации в группе по предварительному сговору или организован-ной группой; лица, осуществляющие неправомерный доступ к компьютер-ной информации с использованием своего служебного положения; лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ; лица, создающие, использующие и распространяющие вредоносные про-граммы.
Разработкой типологии «компьютерных» преступников в разное время занимались такие отечественные юристы, как Ю.М. Батурин (1987-1991г.г.), В.Ю. Рогозин (1988г.), Н.Н. Безруков (1991г.), В.Д. Курушин и А.В.Шопин (1993г.), В.Б. Вехов (1996г.), Н.И. Шумилов, В.В. Крылов (1997г.), Н.Г. Шурухнов (1999г.), В.А. Мещеряков (2000 г.). и др.
Большинство авторов основывались на анализе зарубежного опыта. И это вполне было обосновано на раннем периоде, поскольку преступле-ния в сфере компьютерной информации впервые появились за рубежом и работы, посвященные исследованию личности «компьютерных» преступ-ников, также были выполнены за рубежом.
Ю.М. Батурин различает корыстных преступников; лиц, совершив-ших такие преступления по небрежности или некомпетентности; шпионов; «хакеров» и «кракеров» (разновидность хакера). Под «хакерами» он пони-мает «компьютерного хулигана», а под «кракером» – лицо, ворующее ин-формацию.
В.Ю.Рогозин классифицирует «компьютерных» преступников на пять групп исходя из степени потенциальной угрозы компьютерным сис-темам: операторы (ЭВМ, периферийных устройств, обслуживающие уст-ройства связи, осуществляющие ввод данных ЭВМ); лица, использующие программное обеспечение в преступных целях (программисты – систем-щики, программисты, разрабатывающие прикладные программы) и лица, имеющие доступ к библиотекам программ; инженеры - системщики, ин-женеры, обеспечивающие функционирование терминальных устройств, инженеры и специалисты в области радио- и электро- проводной связи, инженеры-электронщики и специалисты в области электронного оборудо-вания. Эти лица способны совершить преступления, основанные на ис-пользовании аппаратной части компьютерных систем.
Список литературы
НОРМАТИВНЫЕ ДОКУМЕНТЫ:
1. Конституция Российской Федерации / - М.: «НОРМА», 2004. – 47 с.
2. Уголовной кодекс Российской Федерации / – М.: Издательская группа ИНФРА. М-Норма, 2004. – 196 с.
3. Декларация прав и свобод человека и гражданина, принятая Вер-ховным Советом РСФСР 22 ноября 1991 г. // Ведомости Съезда народных депутатов РСФСР и Верховного Совета РСФСР (далее - Ведомости...). 1991.№52.
4. Доклад Генерального Секретаря ООН "Воздействие организо-ванной преступности на общество в целом" // В материалах Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена. 13-23 апреля, 1993 г.
5. 3акон Российской Федерации от 23.09.92. №3523-1 "О право-вой охране программ для электронных вычислительных машин и баз дан-ных";
6. Закон Российской Федерации от 9.07.93. № 5351-1 "Об автор-ском праве и смежных правах" (с изменениями и дополнениями, вне-сенными Федеральным законом от 19.06.95 №110-ФЗ);
7. Закон РСФСР «О милиции» от 18 апреля 1991 года с изменения-ми, внесенными Законом РФ от 18 февраля 1993 года// Ведомости... 1991. № 16.
и т.д.