На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Судебная практика по сетевым компьютерным преступлениям: обзор ресурсов интернет и юридических справочных систем

Информация:

Тип работы: курсовая работа. Добавлен: 22.10.2012. Сдан: 2012. Страниц: 9. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Федеральное агентство морского и  речного транспорта
Волжская государственная  академия водного транспорта
 
 
 
 
Кафедра Информатики, систем управления и телекоммуникаций
 
 
 
 
 
СУДЕБНАЯ ПРАКТИКА ПО СЕТЕВЫМ КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ:
     обзор ресурсов Интернет и юридических справочных систем
 
Курсовая работа по дисциплине
Юридические справочные системы  и технологии интернет
 
 
                                          
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Аннотация
Целью данной курсовой работы является изучение понятия сетевого компьютерного преступления и судебной практики по данному виду преступлений. Основными вопросами, рассмотренными в работе, являются: понятие, типология и свойства компьютерных преступлений, характеристика их отдельных видов, а также анализ соответствующей судебной практики.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Оглавление
Аннотация
Понятие сетевого компьютерного  преступления
Типология сетевых компьютерных преступлений
Несанкционированный доступ и использование информационных ресурсов
Нарушение нормального функционирования объектов глобальной сети
Манипулирование компьютерными  данными и подделка информации
Размещение в глобальных сетях информации противоправного  характера
Судебная практика по делам  о компьютерных преступлениях

Заключение

Итоговый  список использованных ресурсов

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Понятие сетевого компьютерного преступления
 
Процессы глобализации, характерные  для современного этапа развития общества, тесно связаны с совершенствованием информационных технологий и во многом поддерживаются внедрением мировых  информационных систем, функционирующих  на основе глобальных компьютерных сетей. Единое мировое информационное пространство, в котором постоянно циркулирует  самая различная информация, производится ее накопление, обработка, хранение, перестало  быть чем-то теоретическим, превратилось во вполне ощутимую реальность.
В принятой лидерами «восьмерки»  ведущих мировых держав (в том  числе и России) Хартии глобального  информационного общества отмечается, что информационно-коммуникационные технологии вошли в число наиболее существенных факторов, влияющих на формирование современного общества. Они становятся важной составляющей общественного  развития, сказываются на образе жизни  людей, характере их образования  и работы, отражаются на взаимодействии правительств и гражданского общества. Современные информационные технологии в значительной степени изменяют не только структуру экономики, но и  механизмы функционирования многих общественных институтов, институтов государственной власти, становятся важной составляющей развития мировой  экономики.
Однако совершенствование  технологий приводит не только к укреплению индустриального общества, но и к  появлению новых, ранее неизвестных  источников опасности для него. Экономика  и обороноспособность ведущих государств мира все в большей степени  зависят от нормального функционирования глобальных компьютерных сетей. Нарушение  их работоспособности может повлечь  серьезные последствия, а национальные и международные правовые институты  и организационные структуры.
Компьютерные сети все  шире применяются во многих областях жизни российского общества. В  той же степени растет и число  преступлений, связанных с их использованием [http://www.s-quo.com/content/articles/335/949/].
Под компьютерным преступлением  следует понимать противоправное, виновное и уголовно наказуемое деяние в сфере  автоматизированной обработки информации, для которого орудием является ЭВМ, а в качестве объекта посягательства выступает компьютерная информация. Учитывая, что компьютерные преступления стали осуществляться и с помощью  компьютерных сетей, необходимо обозначить дополнительные присущие им признаки:
1. данное понятие следует  связывать только со способом  совершения преступления, но не  с его квалификацией; 
2. при совершении преступления  применяется удаленный доступ  к объекту посягательства;
3. средой осуществления  противоправных посягательств являются  компьютерные сети.
Таким образом, под компьютерными  сетевыми преступлениями понимаются предусмотренные  уголовным законодательством общественно  опасные деяния, совершенные на основе удаленного доступа к объекту  посягательства с использованием компьютерных сетей в качестве основного средства достижения цели. В отечественной  практике к сетевым преступлениям  следует относить как общие преступления, применительно к которым уголовным  законом не предусмотрен специальный  субъект, так и собственно сетевые  – преступления со специальным субъектом (участник сетевых процессов) и объектом (компьютерная информация), квалифицируемые, как правило, в соответствии с  гл. 28 «Преступления в сфере компьютерной информации» УК РФ [http://www.csom.ru/category/articles/ponyatie_kompyuternyh_prestuplenii.html].
 
Типология сетевых  компьютерных преступлений
 
Для наполнения понятия реальным содержанием необходимо прежде всего  определить совокупность сетевых компьютерных преступлений. При этом конкретизация  видов сетевых преступлений имеет  не только теоретическую значимость, но и выраженную ориентацию на решение  практических задач, стоящих перед  правоохранительными органами. Как  правило, отсутствие у практических работников полной определенности в  понимании содержания явления, с  которым предстоит осуществлять борьбу, сказывается на снижении эффективности  их деятельности.
Диапазон потенциально возможных  сетевых преступлений достаточно широк, что приводит к необходимости  их систематизации, группировки по определенным признакам. Указанное  деление предпочтительно выполнить  в виде типологии сетевых преступлений. Именно типология, в отличие от классификации, позволяет оперировать признаками, которые не достоверно, а лишь вероятно присущи исследуемому явлению, а  совокупность выделенных типов не должна, безусловно, исчерпывать объем исходной совокупности, предотвращать возможность  частичного «пересечения» разных типов и т. д.
Осуществляя группировку  сетевых преступлений, несомненно, полезно рассмотреть, как подобная систематизация выполняется другими  исследователями для компьютерных преступлений. В литературе встречаются  многочисленные системы классификации  компьютерных преступлений, основанные на разнообразных классифицирующих признаках. Встречаются попытки  группировать все преступления по последствиям, наступившим в результате их совершения и связанным с возможными формами  уязвимости компьютерной информации, такими как подверженность физическому  уничтожению, возможность несанкционированной  модификации, опасность несанкционированного получения информации лицами, для  которых она не предназначалась. При этом выделяются три группы последствий: 1) искажение (неправомочная модификация) данных; 2) утечка информации; 3) отказ в обслуживании (нарушение доступа к сетевым услугам). Соответственно, наносится ущерб целостности, конфиденциальности и доступности информации.
В инструктивных материалах Интерпола «цифровые преступления»  делятся на три группы: 1) собственно компьютерные преступления (нарушение  авторских прав на программное обеспечение, хищение данных, нарушение работы вычислительных систем, хищение компьютерного  времени и т. д.); 2) преступления, «связанные с компьютерами» (в основном финансовое мошенничество); 3) сетевая преступность (использование сетей для совершения незаконных сделок — распространение  порнографии, торговля наркотиками, уклонение  от таможенных пошлин, отмывание денег  и т. д.).
Иная классификация определяет семь групп, которые, скорее, можно отнести  к используемым способам совершения преступления:
1) перехват паролей других  пользователей; 
2) «социальная инженерия»;
3) использование ошибок  программного обеспечения и программных  закладок;
4) использование ошибок  механизмов идентификации пользователей; 
5) использование несовершенства  протоколов передачи данных;
6) получение информации  о пользователях стандартными  средствами операционных систем;
7) блокирование сервисных  функций атакуемой системы. 
В литературе имеется и  ряд других классификаций, довольно существенно различающихся по составу  рассматриваемых деяний.
Наибольший интерес с  позиций рассматриваемых проблем  представляет классификация, предлагаемая авторами европейской Конвенции  по борьбе с киберпреступностью. Здесь  выделяются четыре основных типа преступлений, совершаемых с использованием глобальных компьютерных сетей и вычислительной техники, а также направленных против размещаемых в них информационных ресурсов:
1. Преступления против  конфиденциальности, целостности и  доступности компьютерных данных  и систем (несанкционированный доступ в информационную среду, незаконный перехват, вмешательство в данные, вмешательство в работу системы и т.д.)
2. Мошенничество и подделка, связанные с использованием компьютеров (подделка документов с применением компьютерных средств, мошенничество с применением компьютерных средств)
3. Преступления, связанные  с размещением в сетях противоправной  информации (преступления, связанные с детской порнографией)
4. Преступления в отношении  авторских и смежных прав.
Комитет, разрабатывавший  проект Конвенции, обсуждал возможность  включения в данную типологию  и иных нарушений, связанных с  использованием глобальных сетей, таких, например, как пропаганда расизма  в Интернете. Однако согласие по вопросам криминализации подобных деяний не было достигнуто с учетом различных позиций государств.
Точное перенесение данной типологии в практику деятельности отечественных правоохранительных органов представлялось бы не вполне оправданным по причине ее некоторого несовпадения с уголовно-правовыми  оценками, даваемыми рассматриваемым  деяниям российским законодателем.
Проведенное изучение представленных в литературе точек зрения и эмпирических данных, а также сопоставление  их с результатами постатейного анализа  всех составов преступлений, зафиксированных  в УК РФ, позволяют предложить несколько  иную типологию сетевых компьютерных преступлений, в качестве критериев  которой выбраны цель, преследуемая субъектом, способ совершения противоправного  деяния и преступного воздействия  на информационные процессы в сетях.
Вся совокупность сетевых  преступлений при этом разделяется  на четыре основных типа:
1. Несанкционированное проникновение  в компьютерную систему, имеющую  подключение к глобальной компьютерной сети (cвязано с нарушением конфиденциальности информации).
2. Нарушение нормального  функционирования сетевой компьютерной системы (приводит к блокированию доступа к информации).
3. Несанкционированное внесение  изменений в компьютерные данные (манипулирование данными, нарушает целостность и достоверность информации).
4. Публикация в глобальных  компьютерных сетях материалов противоправного характера (связана с ненадлежащим распространением информации).
Представленная типология  позволяет выделить общие, наиболее существенные черты изучаемого явления, знание которых дает возможность  далее развивать анализ с помощью  строго формальных методов. Такой подход может быть полезен при выборе организационно-тактических подходов противодействия преступности в  глобальных компьютерных сетях.
Далее представляется важным рассмотреть основные особенности  каждой из выделенных в типологии  групп преступлений.
 
 
 
 
 
 
 
 
Несанкционированный доступ и использование информационных ресурсов
 
Данный тип преступлений охватывает разнообразные деяния, связанные  с нарушением защиты компьютерных систем и данных. В литературе встречается  много понятий, в той или иной мере связанных с рассматриваемыми деяниями: «несанкционированное вторжение», «компьютерное вторжение», «взлом», «компьютерная атака» и др.
Особое место здесь  занимает неправомерный доступ к  компьютерной информации, нарушающий право собственника вычислительной системы на неприкосновенность информации. В рассматриваемом контексте  «доступ» связан с незаконным проникновением в компьютерную систему или любую  ее часть, неуполномоченным влиянием на ее аппаратные средства, компоненты, сохраненные  данные, проходящий через систему  трафик и т. д.
Как правило, «доступ» предполагает «подключение» к другой компьютерной системе через телекоммуникационные сети, причем способ связи не имеет значения. При этом преступник пытается воспользоваться недостатками системы обеспечения безопасности. В то же время нельзя считать несанкционированным доступом к системе действия, разрешенные ее владельцем, такие, например, как передача системе почтового сообщения, проведение испытаний системы защиты, действия по настройке системы, копирование данных, открытых владельцем для общего пользования, и т. п.
Проникновение в компьютерную систему, как правило, связано с  использованием специальных технических  или программных средств, позволяющих  преодолеть систему защиты, или с  применением полученных неправомерным  способом паролей. Способы проникновения  столь же разнообразны, как и системы, против которых они направлены. Некоторые  из них необычайно сложны, другие осуществляются обычными пользователями, иногда даже не способными оценить, какие последствия повлечет их противоправная деятельность.
Национальные законодательства по-разному относятся к ситуациям, когда при несанкционированном  доступе системы и данные не подвергаются никакой опасности. В ряде государств принят подход, требующий для признания  деяния уголовно наказуемым наличия  дополнительных квалифицирующих признаков  неправомерного доступа, например нарушения  мер защиты, наличия намерения  получить компьютерные данные и т. п.
Статья 272 УК РФ устанавливает  наказание за неправомерный доступ к охраняемой законом компьютерной информации, только если это деяние повлекло уничтожение, блокирование, модификацию  либо копирование информации, нарушение  работы ЭВМ, системы ЭВМ или их сети.
Распространено мнение, что  «сам по себе факт вызова или просмотра  компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель».
Между тем нельзя не заметить, что ущерб собственнику в определенных случаях может нанести уже  сам факт ознакомления с информацией  постороннего лица. Проблема мысленного восприятия информации лицом, осуществляющим неправомерный доступ к системе, без ее копирования на машинные носители является достаточно сложной.
Так, В. В. Крылов совершенно обоснованно отмечает, что «если  придерживаться понимания термина  копирования только как процесса изготовления копии документированной  информации в виде физически осязаемого объекта, то все случаи, не связанные  с копированием, но приводящие к  ознакомлению с информацией независимо от того, какой режим использования  информации установил ее собственник, не являются противоправными».
С другой стороны, учитывая технологические особенности передачи информации в компьютерных сетях, видимо, даже чтение информации с монитора при несанкционированном доступе  к удаленной системе может  быть отнесено к копированию информации, так как передаче по сети в любом  случае сопутствует перенос данных в оперативную память принимающего информацию компьютера. Не следует  забывать и о том, что в ряде случаев с запечатленной в  памяти информации может быть впоследствии легко изготовлена копия, в том  числе и в электронном виде.
 Таким образом, к первому типу сетевых преступлений, связанному с несанкционированным проникновением в компьютерную систему, отнесены деяния, в которых умысел виновного обращен в основном на неправомерное завладение информацией или нарушение исключительного права ее использования. Среди преследуемых целей можно назвать осуществление разведывательной деятельности, промышленный шпионаж, сбор информации о потенциальных жертвах, получение иных конфиденциальных сведений и др. Последствия для потерпевшей стороны связаны с копированием (утечкой) информации, которая при этом, как правило, не изменяется. Обнаружение таких преступлений в большинстве случаев затруднено в связи с отсутствием их явных признаков.
 
 
 
 
 
 
 
 
 
Нарушение нормального  функционирования объектов глобальной сети
 
Среди сетевых преступлений второй группы, направленных на нарушение  нормального функционирования объектов глобальных компьютерных сетей, наиболее распространенным является создание, использование и распространение  вредоносных программ для ЭВМ (ст. 273 УК РФ).
Вредоносные программы («троянские кони», вирусы, специализированные программы  взлома систем защиты и блокирования работы сетевых устройств) получили в глобальных компьютерных сетях  необычайно широкое распространение. Некоторые их виды, выходя из-под  контроля создателей, могут неуправляемо наносить существенный вред. Видимо, с  этим связано установление ответственности  не только за создание и использование, но также и за распространение  подобных программ, под которым понимается «предоставление доступа к воспроизведенной в любой материальной форме программе  для ЭВМ... в том числе сетевыми и иными способами».
Особое место среди  вредоносных программ занимают вирусы. Еще в 1987 г. специалисты доказали невозможность разработки алгоритма, способного обнаруживать все возможные  вирусы. Более того, исследования компании IBM показали, что возможно создание вирусов, выявление которых будет  затруднено даже при наличии образца  вируса. Иными словами, нет и не может быть программ, определяющих все известные и неизвестные  вирусы. В 2001 г. Н. Уивер обосновал  возможность создания вредоносных  программ, которые он назвал «червями Уорхола» (Warhol worm), способных самостоятельно заразить все компьютеры, подключенные к сети Интернет, всего за 15 минут.
В последнее время все  реже приходится слышать о классических вирусах, заражающих исполняемые файлы  и загрузочные секторы компьютерных дисков. Все чаще по сетям распространяются так называемые «троянские кони», причем не только через зараженные программы и электронную почту, но и через другие, необычные для них каналы (например, ICQ, системы обмена музыкальными файлами и т. п.). «Троянские кони» отличаются большим разнообразием.
Особую тревогу специалистов вызывает производство гибридных вирусов, которые при заражении компьютера организуют систему его удаленного администрирования, оставляя для злоумышленников  открытую «заднюю дверь» (backdoor). Обнаружить такую программу достаточно сложно, а использование искусственно созданных  лазеек позволяет хакерам не только постепенно похищать данные, но и предпринимать  в дальнейшем крупномасштабные атаки  с зараженных компьютеров на другие объекты глобальных сетей.
В целом, не является преувеличенным отношение отдельных авторов  к подобным программам как к информационному  оружию, в качестве характерных свойств  которого называются: универсальность, радикальность воздействия, доступность, широкие возможности места и  времени применения, высокую эффективность  на значительных расстояниях, скрытность использования.
Интересно, что некоторые  авторы дают положительный ответ  на вопрос о возможности наступления  уголовной ответственности за причинение ущерба в результате нарушения правил пользования глобальными компьютерными  сетями (ст. 274 УК РФ). Они считают, что  для этого достаточно выработанных сетевым сообществом специальных  правил, размещаемых в самих глобальных сетях.
Учитывая, что гл. 28 УК РФ в целом берет под охрану информационную безопасность, в случаях, когда вредоносная  программа помимо информации наносит  вред и аппаратной части объекта  сети, квалификация содеянного должна проводиться с привлечением статей об уничтожении или повреждении  имущества, совершенных умышленно (ст. 167) или по неосторожности (ст. 168). Такие преступления чаще всего совершаются в форме блокирования работы узлов сети, а также подключенных к сети устройств с возможным выводом их из строя на продолжительное время, причинением значительного ущерба собственнику или иному законному владельцу имущества.
Наличие подобных последствий  — не редкость при совершении сетевых  компьютерных преступлений, особенно если их объектами являются критические  системы жизнеобеспечения важных объектов.
Целевая направленность подобных деяний связана с умышленным созданием  препятствий для нормального  функционирования компьютерных систем, включая средства передачи данных. При этом речь идет, как правило, не о физическом повреждении таких  систем, а об использовании с указанной  целью компьютерных программ и данных. Иными словами, препятствие к  нормальному функционированию системы  создается за счет ввода, передачи, повреждения, удаления, изменения или  блокирования определенных компьютерных данных. Отдельные авторы в своих  работах называют подобные действия компьютерным саботажем.
Нормы уголовного права в  различных государствах по-разному  подходят к определению критериев  того, какой ущерб должен быть причинен системе для того, чтобы повлечь  уголовное наказание. Разработчики европейской Конвенции по борьбе с киберпреступностью, например, предлагали считать «серьезными» последствиями  передачу данных на определенную систему  в такой форме, объеме или с  такой периодичностью, что это  может повлиять на функционирование системы и ее способность поддерживать связь с другими системами. Подобная передача данных может быть организована с использованием вредоносных программ, автоматизирующих нападения типа «отказ в обслуживании», вирусов, существенно  замедляющих функционирование системы, или программ, направляющих в автоматизированном режиме значительные объемы сообщений электронной почты на конкретный адрес с целью блокировать его.
Таким образом, вторая группа сетевых преступлений объединяет деяния, в которых умысел виновного направлен  на нанесение ущерба сетевой системе, функционированию программных и  аппаратных средств, каналов связи. Основная цель при этом - создание законным пользователям препятствий в  получении информации и услуг, для  чего предпринимается попытка блокирования доступа к информационной системе  или захвата управления ею. Такие  преступления могут быть как непредумышленными, ситуативными (по криминологической  природе близкими к хулиганству), так и тщательно спланированными  актами диверсионно-подрывной деятельности. Последствия также могут быть разнообразными: от незначительного  материального ущерба, связанного с  восстановлением работоспособности  системы, до тяжелых аварий, вызванных  нарушениями технологических циклов автоматизированных систем. С информационной точки зрения ущерб наносится  доступности информации без изменения  ее содержания, хотя в отдельных  случаях может происходить и  уничтожение информации. В большинстве  случаев такие преступления легко  обнаруживаются, однако выявление причастных к их совершению лиц, как правило, требует применения сложных методов.
 
 
 
 
 
 
 
 
 
Манипулирование компьютерными данными и подделка информации
 
Деяния, относящиеся к  третьей группе сетевых преступлений, чаще всего квалифицируются как  мошенничество (ст. 159 УК РФ), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ), изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ). Запрещение данного типа противоправных деяний в глобальных компьютерных сетях  направлено на сохранение таких важных свойств информации, как целостность  и достоверность.
В первую очередь, к этому  типу относятся различного рода вмешательства  в работу банковских систем с целью  незаконного перевода денежных средств. В литературе обсуждались случаи крупных хищений банковских средств, с применением глобальных компьютерных сетей.
Среди наиболее известных  фактов подобного рода можно упомянуть  снятие со счетов американского «Сити-банка» более 10 млн долл. российским гражданином  Левиным. По данным ФБР, усредненные  показатели убытков в результате сетевого проникновения в банковскую сеть превышают 600 тыс. долл. США, что, по меньшей мере, в шесть-семь раз  больше среднестатистического ущерба от вооруженного ограбления банка.
Основным признаком подобного  деяния можно считать любую непредусмотренную  владельцем манипуляцию с данными  в ходе их компьютерной обработки  с целью произвести незаконное перемещение (передачу) собственности. Такие манипуляции  приводят к экономическому ущербу или  утрате собственности (денег, материальных и нематериальных активов) законным владельцем, при этом преступник действует  с намерением обеспечить незаконную экономическую выгоду для себя или  иного лица.
В определенных обстоятельствах  действия преступников можно рассматривать  как подделку электронных документов либо фальсификацию подлинного документа с применением компьютерных средств. При этом происходит несанкционированное создание или изменение сохраненных данных таким образом, что они в дальнейшем воспринимаются как достоверные (подлинные) в процессе выполнения санкционированных владельцем системы действий. Особую опасность подобное деяние приобретает там, где соответствующие данные могут иметь последствия для юридических отношений.
Таким образом, третью группу сетевых преступлений составляют деяния, связанные с несанкционированным  внесением изменений в компьютерные данные, доступ к которым реализуется  с использованием глобальных компьютерных сетей. Умысел виновного лица направлен  на создание информации с определенными  свойствами, воздействию подвергаются такие свойства информации, как полезность, целостность, подлинность. Целью при  этом может быть завладение чужим  имуществом, нанесение ущерба конкуренту, манипулирование общественным мнением  и др. Такие деяния практически  всегда совершаются предумышленно, чаще всего им предшествует тщательная подготовка. Нарушение работоспособности  систем и хищение конфиденциальной информации применяются лишь в той  мере, которая представляется виновному  необходимой для получения доступа  к модифицируемой информации и сокрытия следов преступления. Выявление признаков  преступлений данной совокупности происходит главным образом в результате получения сообщений потерпевшей  стороны или оперативных данных.
 
 
 
 
 
Размещение в  глобальных сетях информации противоправного  характера
 
В четвертой группе сетевых  преступлений, связанных с размещением  в сетях противоправной информации, наиболее часто встречается незаконное распространение порнографических материалов (ст. 242 УК РФ).
Сеть буквально заполнена  эротическими и порнографическими  фотоизображениями и видеофрагментами. Свободный доступ к этой продукции  может получить практически любой  пользователь сети независимо от возраста и гражданства. По результатам опросов  зарубежных исследователей, около 90% детей  до 16 лет, посещающих Интернет, сталкивались в сети с порнографическими материалами.
Однако особую тревогу  у специалистов вызывает практически  беспрепятственное распространение  с использованием глобальных сетей  детской порнографии - изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 2421 УК РФ). По их оценкам, в глобальной сети насчитывается не менее 100 тыс. сайтов, в той или иной степени имеющих отношение к детской порнографии. Причем до 60% продукции такого рода на мировой рынок попадает из России. Западные правоохранительные органы обнаруживают, что это направление преступной деятельности все более попадает под контроль организованной преступности.
За последние годы рынок  детской порнографии стал одним  из самых прибыльных секторов теневой  экономики. Проведенное Детским  фондом ООН (ЮНИСЕФ) исследование показало, что годовой оборот этого рынка  составляет от 2,2 до 3,3 млрд евро. Ежегодно около миллиона детей вовлекается  в участие в этом преступном бизнесе.
Многие государства уже  давно запретили изготовление, владение и распространение детской порнографии. Криминализация данного типа нарушений  направлена на усиление защиты детей, включая защиту от сексуальной эксплуатации, и соответствует международной тенденции к запрещению детской порнографии, подкрепленной ст. 34 Конвенции о правах ребенка. Названная статья, в частности, предписывает государствам-участникам принимать все необходимые меры для предотвращения использования детей в порнографии и порнографических материалах.
Европейская Конвенция по борьбе с киберпреступностью дает перечень запрещаемых действий, связанных с детской порнографией. Это изготовление и распространение с использованием компьютерных систем соответствующих текстовых, графических и видеоматериалов, обеспечение доступа к подобным материалам через компьютерные сети (например, размещение самих материалов или даже ссылок на них на сайтах Интернета), а также владение детской порнографией с хранением ее в компьютерной системе или на носителях данных, таких как дискеты или компакт-диски. Такое жесткое запрещение, касающееся даже владения детской порнографией, направлено на подавление всей цепочки ее распространения от изготовителя до потребителя.
Отметим, что Конвенция  по борьбе с киберпреступностью определяет три типа запрещаемых материалов:
1) материалы, отражающие  сексуальное злоупотребление с  реальным ребенком;
2) порнографические образы, изображающие занятого в сексуально  явном поведении человека, кажущегося  несовершеннолетним;
3) «реалистичные» образы  несовершеннолетнего, занятого в  сексуально явном поведении, в  изготовлении которых не были  задействованы реальные дети (такие  образы могут быть получены  за счет специальной компьютерной  обработки или даже полностью  сгенерированы компьютером).
Запрещение последних  двух типов направлено не столько  на защиту конкретного ребенка, сколько  на воспрепятствование формированию особой субкультуры, одобряющей жестокое обращение  с детьми.
Практически во всех западных странах распространение детской  порнографии относится к тяжким преступлениям. В соответствии с  американским законодательством наказание  должны нести не только производители
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.