Логотип Автор24реферат
Задать вопрос
Реферат на тему: Ответственность за компьютерные преступления
49%
Уникальность
Аа
37353 символов
Категория
Право и юриспруденция
Реферат

Ответственность за компьютерные преступления

Ответственность за компьютерные преступления .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение
С развитием информационных технологий широкое распространение получили так называемые компьютерные преступления. От них никто не застрахован: ни обычные пользователи, ни даже спецслужбы. Компьютер, подключенный к интернету, априори находится в опасности. Иногда даже мощные антивирусные программы не спасают.
Информацию можно рассматривать как нематериальную вещь, которая, однако, имеет определенную ценность. И она включает в себя не только труд тех, кто работал над ее созданием и внедрением, но и те выгоды, которые можно получить, используя ее. Именно поэтому информационные правонарушения так распространены – они могут принести значительную сумму денег.
Компьютерные преступления могут совершаться как против самих устройств (как материальных объектов), так и против различных программ и баз данных. Кстати, этот вид правонарушения законом не зарегистрирован. Сегодня список компьютерных преступлений неуклонно растет.
Цель работы – изучить ответственность за компьютерные преступления. В связи с поставленной целью в процессе работы необходимо решить следующие задачи:
– определить понятие компьютерных преступлений;
– сформулировать виды компьютерных преступлений;
– охарактеризовать порядок правовой защиты информации;
– рассмотреть особенности ответственности за компьютерные преступления.
Объектом настоящего исследования являются общественно–правовые отношения, складывающиеся в сфере охраны целостности компьютерной информации.
Предметом исследования является уголовное законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.
Курсовая работа состоит из введения, двух глав, заключения и списка литературы.
1. Теоретические аспекты компьютерных преступлений
1.1. Понятие компьютерных преступлений
Отсутствие однозначного определения компьютерной преступности и четкого понимания сущности этого явления значительно затрудняет определение задач правоохранительных органов по разработке единой стратегии борьбы с ней.
В процессе компьютеризации экономической и управленческой, финансово–коммерческой деятельности за последние 15–20 лет появились новые виды преступлений, которые получили название компьютерными преступлениями, исходя из терминологии зарубежной юридической практики.
В бывшем СССР преступление такого рода впервые было зарегистрировано в 1979 году в городе Вильнюсе. Тогда ущерб государству составил около 80 тысяч рублей. Этот случай стал определенной отправной точкой в развитии и исследовании нового вида преступности в нашей стране.
В настоящее время все чаще используется межбанковская электронная платежная система, которая не может быть абсолютно надежной. Это используется криминальными элементами, которые получают несанкционированный доступ к банковским компьютерным сетям для совершения противоправных действий. Есть основания утверждать, что процесс компьютеризации общества приводит к росту числа компьютерных преступлений. Кроме того, материальные потери от этого вида преступлений постоянно увеличиваются.
Тем не менее, в отечественной криминологии нет четкого определения компьютерной преступности. Некоторые считают, что правильнее было бы говорить только о компьютерных аспектах преступлений, не выделяя их в особую группу преступлений. Есть и другие точки зрения на этот вопрос, но мне бы хотелось выделить одно определение. Его придерживается А. Н. Караханян. Под компьютерными преступлениями он понимает незаконные действия, объектом или инструментом которых являются электронные вычислительные машины.
В настоящее время существует два основных направления научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием нападения. В такой ситуации кража компьютера также является компьютерным преступлением. Другая группа исследователей утверждает, что объектом атаки является информация, обрабатываемая в компьютерной системе, а компьютер служит инструментом для атаки. Надо сказать, что законодательство многих стран, в том числе и России, начало развиваться именно по этому пути.
С точки зрения криминалистики, на мой взгляд, компьютерные преступления следует понимать в самом широком смысле этого слова.
Подводя итог, можно выделить следующие характерные черты этого социального явления:
– неоднородность объекта посягательства;
– использование машинной информации как в качестве объекта, так и в качестве средства совершения преступления;
– разнообразие объектов и средств преступного посягательства;
– использование компьютера либо в качестве объекта, либо в качестве средства совершения преступления.
Исходя из этих особенностей, можно сделать вывод, что компьютерное преступление–это предусмотренное уголовным законом общественно опасное деяние, совершенное с использованием электронно–вычислительной (вычислительной) техники.
Компьютерные преступления – это преступная деятельность, связанная с использованием информационных технологий для незаконного или несанкционированного доступа к компьютерной системе с целью повреждения, удаления или изменения компьютерных данных.
Компьютерные преступления также включают такие виды деятельности, как электронное мошенничество, неправомерное использование устройств, кража личных и технических данных и вмешательство. Эти преступления не обязательно связаны с нанесением ущерба физическим свойствам. Скорее всего, они касаются манипулирования конфиденциальными данными и критически важной информацией. К ним относятся такие действия, как кража программного обеспечения. Эти преступные действия связаны с нарушением прав и конфиденциальности информации, а также хищением и незаконным изменением важной информации.
1.2. Виды компьютерных преступлений
Различные виды компьютерных преступлений обусловили необходимость введения и применения новых и более эффективных мер безопасности.
1. Взлом. Получение неправомерного доступа к данным через компьютерные системы называется хакерством. Взломом также называют несанкционированное отключение защиты компьютерной системы с целью получения несанкционированного доступа к хранящейся на ней информации. Неправомерное разглашение паролей с целью получения несанкционированного доступа к частной организации или пользователю является одним из наиболее широко известных компьютерных преступлений. Еще одним очень опасным компьютерным преступлением является применение этих IP–адресов для взлома компьютера и выполнения операций под вымышленным именем, оставаясь при этом анонимным при совершении преступления.
2. Фишинг. Фишинг – это попытка получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитных карт, которая выглядит как надежный источник. Фишинг осуществляется по электронной почте или путем заманивания пользователя для ввода личной информации через поддельные веб–сайты. Преступники часто применяют веб–сайты, которые имеют внешний вид некоторых популярных веб–сайтов, которые позволяют пользователям чувствовать себя в безопасности и вводить свои там данные.
3. Компьютерный вирус. Компьютерные вирусы – это компьютерные программы, которые способны размножаться и вредить компьютерным системам по сети без ведома пользователей системы. Вирусы распространяются на другие компьютеры посредством сетевых файловых систем, сетей, Интернета или через съемные устройства, такие как USB–накопители и компакт–диски. Компьютерные вирусы – это формы вредоносного кода, написанные с целью нанесения вреда компьютерной системе и уничтожения информации. Создание компьютерных вирусов – это преступная деятельность, к некоторых случаях приводящая к сбою компьютерных систем, тем самым уничтожив огромное количество важных данных.
4. Киберпреследование. Применение коммуникационных технологий, главным образом интернета, для преследования отдельных лиц известно как киберпреступность. Ложные обвинения, угрозы и повреждение данных и оборудования подпадают под категорию киберпреступной деятельности. Киберпреследования часто осуществляются злоумышленниками через чаты, интернет–форумы и сайты социальных сетей для сбора информации о пользователях и преследования их жертв на основе собранной информации. Непристойные электронные письма, оскорбительные телефонные звонки и другие подобные серьезные последствия киберпреступности превратили ее в компьютерное преступление.
5. "Кража личсности". Это одна из самых серьезных фальсификаций, когда деньги похищаются и другие выгоды получаются за счет использования фальшивого удостоверения личности. Это действие, когда злоумышленник, притворяясь кем–то другим, использует чужую личность как свою собственную. Финансовая кража личных данных включает в себя использование ложного удостоверения личности для получения товаров и услуг, а коммерческая кража личных данных–это использование названия чьей–либо компании или кредитной карты в коммерческих целях. Клонирование личности – это использование информации другого пользователя путем выдвижения себя за ложного пользователя.
6. Кибервымогательство. Кибервымогательством называется вид компьютерного преступления, когда хакеры угрожают или вредят веб–сайту, серверу или компьютерной системе с помощью отказа в обслуживании (DOS) или других атак на уязвимую систему с целью шантажа. Многие корпоративные сайты и сети регулярно подвергаются таким атакам. В правоохранительные органы ежемесячно поступает около 20 дел, а многие другие остаются незарегистрированными.
7

Зарегистрируйся, чтобы продолжить изучение работы

. Кибервойна. Кибервойна определяется как акт государства, направленный на проникновение в компьютеры или сети другого государства с целью нанесения ущерба или разрушения. Это может быть как кибершпионаж, так и получение критически важных секретов для обеспечения безопасности страны. Цели заполучения конфиденциальной информации могут быть политическими, военными или экономическими. Нарушения работы транспортных или коммуникационных систем в государстве, незаконное использование компьютеров или спутниковых технологий–это тоже форма кибервойны. Кибератаки могут быть использованы для вмешательства в финансовые операции в стране, тем самым ставя под угрозу ее экономику. Многие страны включают защиту от кибервойны в свою военную стратегию.
8. Электронный спам. Это относится к применению электронных систем обмена сообщениями для отправки незапрашиваемых сообщений пользователям. Вредоносные веб–сайты отправляют повторяющиеся сообщения нескольким пользователям через электронную почту, новостные группы, мессенджеры, форумы, блоги и т. д. Сообщения могут содержать вредоносные программы в виде исполняемых файлов или скриптов, а также при нажатии на электронные письма могут направлять пользователя на подозрительные сайты.
9. Другие. Компьютер или, скорее, Интернет можно использовать для совершения незаконных действий, таких как незаконный оборот наркотиков. Интернет–коммуникационные системы, такие как электронная почта, используются для отправки зашифрованных сообщений, связанных с незаконным оборотом наркотиков. Доставка и оплата лекарств осуществляется через Интернет. С помощью интернета, не требуя личного общения, люди могут найти его как удобный способ продавать или покупать лекарства онлайн.
Киберзапугивание осуществляется с помощью социальных сетей и других веб–сайтов для запугивания пользователей, особенно детей и подростков. Это может включать распространение ложной информации о чем–то или оскорбление кого–то с целью вызвать ненависть или негативные чувства по отношению к ним среди людей. Это может включать в себя отправку непристойных сообщений, унизительных сообщений, непристойных изображений, видео и т. д.
Взлом сетей с целью вывести из строя системы безопасности или остановить экономические системы является уголовным преступлением. Системы связи могут быть отключены, сети, осуществляющие финансовые операции, могут подвергнуться атаке, а компьютерные системы, хранящие важные данные, могут быть повреждены. В этих видах деятельности компьютерные системы используются как средство борьбы с правонарушениями. Они являются частью информационной войны.
Итак, подведем итог: компьютерные преступления – это преступления, связанные с незаконным использованием компьютерных и коммуникационных технологий для преступной деятельности. И хотя эволюционирующие технологии преподносятся человечеству как благо, деструктивно направленный человеческий интеллект может превратить эти технологии в проклятие.2. Правовое регулирование и ответственность за компьютерные преступления
2.1. Порядок правовой защиты информации
Согласно статье 16 Федерального закона от 27 июля 2006 года N 149–ФЗ "Об информации, информационных технологиях и защите информации", защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:
1) обеспечение защиты информации от несанкционированного доступа, уничтожения, изменения, блокирования, копирования, предоставления, распространения, а также от иных противоправных действий в отношении такой информации;
2) конфиденциальность информации ограниченного доступа,
3) осуществление права на доступ к информации.
В сфере защиты информации государственное регулирование отношений реализуется посредством установления требований к защите информации, а также ответственности за нарушения законодательства Российской Федерации об информации, информационных технологиях и защите информации.
Цели защиты заключаются в следующем:
– предотвращать утечку, кражу, утерю, искажение, подделку информации;
– предотвращать угрозы безопасности личности, общества и государства;
– предотвращать несанкционированные действия по уничтожению, изменению, искажению, копированию, блокированию информации;
– предотвращать иные формы незаконного вмешательства в информационные ресурсы и информационные системы, обеспечивать правовой режим документированной информации как объекта собственности;
– защищать конституционные права граждан на сохранение неприкосновенности частной жизни и конфиденциальности персональных данных, имеющихся в информационных системах;
– сохранять государственную тайну и конфиденциальность документированной информации в соответствии с законом;
– обеспечивать права субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Любая документированная информация, которая может быть использована ненадлежащим образом для причинения вреда ее владельцу, владельцу, пользователю или другому лицу, подлежит защите.
Устанавливается режим защиты информации:
– в отношении сведений, отнесенных к государственной тайне, – уполномоченными органами на основании Закона Российской Федерации "О государственной тайне";
– в отношении конфиденциальной документированной информации–собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;
– в отношении персональных данных – Федеральным законом.
Владелец документов, массива документов и информационных систем обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации.
Так, согласно пункту 4 статьи 16 Федерального закона от 27 июля 2006 года N 149–ФЗ "Об информации, информационных технологиях и защите информации", собственник информации, оператор информационной системы в случаях, установленных законодательством Российской Федерации, обязан обеспечить:
1) предотвращение несанкционированного доступа к информации и (или) ее передачи лицам, не имеющим права на доступ к информации;
2) своевременное выявление несанкционированного доступа к информации;
3) предотвращение возможности возникновения неблагоприятных последствий нарушения порядка доступа к информации;
4) предотвращение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование;
5) возможность немедленного восстановления информации, измененной или уничтоженной вследствие несанкционированного доступа к ней;
6) постоянный контроль за уровнем информационной безопасности.
Риск, который связан с применением несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств.
Риск, который связан с применением информации, полученной из несертифицированной системы, несет потребитель информации.
Владелец документов, массива документов и информационных систем может обратиться в организации, сертифицирующие информационные системы и информационные ресурсы, чтобы проанализировать достаточность мер безопасности для своих ресурсов и систем и получить консультацию.
Нарушение требований Федерального закона от 27 июля 2006 года N 149–ФЗ "Об информации, информационных технологиях и защите информации" влечет за собой дисциплинарную, гражданско–правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.
Лица, чьи права и законные интересы были нарушены в связи с разглашением информации ограниченного доступа или иным неправомерным использованием такой информации, вправе обратиться за судебной защитой своих прав, в том числе с исками о возмещении убытков, возмещении морального вреда, защите чести, достоинства и деловой репутации. Иск о возмещении убытков не может быть удовлетворен, если он подан лицом, не принявшим мер по защите конфиденциальности информации или нарушившим требования к защите информации, установленные законодательством Российской Федерации, если принятие этих мер и соблюдение таких требований входило в обязанности этого лица.
Ответственность за нарушения международных норм и правил в области формирования и использования информационных ресурсов, создания и использования информационных систем, технологий и средств их обеспечения возлагается на органы государственной власти, организации и граждан в соответствии с договорами, заключенными ими с иностранными фирмами и иными партнерами, с учетом международных договоров, ратифицированных Российской Федерацией.
Отказ в доступе к публичной информации или предоставление заведомо недостоверной информации пользователям может быть обжалован в судебном порядке.
Неисполнение или ненадлежащее исполнение обязательств по договору поставки, купли–продажи или иным формам обмена информационными ресурсами между организациями рассматриваются арбитражным судом.
Во всех случаях лица, которым было отказано в доступе к информации, а также лица, получившие ложную информацию, имеют право на компенсацию причиненного им ущерба.
Суд рассматривает споры о необоснованном отнесении информации к сведениям с ограниченным доступом, иски о возмещении убытков в случаях необоснованного отказа в предоставлении информации пользователям или в результате иных нарушений прав пользователей.
Руководители и иные работники государственных органов и организаций, виновные в незаконном ограничении доступа к информации и нарушении режима защиты информации, несут ответственность в соответствии с уголовным, гражданским и административным законодательством.
Если распространение определенной информации ограничено или запрещено федеральными законами, то поставщик услуг не несет ответственности за распространение такой информации:
1) или путем передачи информации, предоставленной другим лицом, при условии, что она передается без изменений или исправлений;
2) либо для хранения информации и обеспечения доступа к ней при условии, что это лицо не могло знать о незаконности распространения информации.
Таким образом, информация – это любые сообщения и данные независимо от формы их представления

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше рефератов по праву и юриспруденции:

Государство и личность: взаимная ответственность

13755 символов
Право и юриспруденция
Реферат
Уникальность

Права человека и гражданина

24594 символов
Право и юриспруденция
Реферат
Уникальность

Классические теории естественного права происхождение и развитие.

14038 символов
Право и юриспруденция
Реферат
Уникальность
Все Рефераты по праву и юриспруденции
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач