На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 83486


Наименование:


Курсовик Компьютерная преступность: возникновение, история, тенденции развития

Информация:

Тип работы: Курсовик. Предмет: Право. Добавлен: 5.1.2015. Сдан: 2014. Страниц: 44. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

Введение...........................................................................................................2
Глава 1. Компьютерная преступность: возникновение, история, тенденции развития............................................................................................................6
Глава 2. Характеристика уголовной ответственности за преступления в сфере компьютерной информации по российскому уголовному законодательству.............................................................................................13
2.1 Статья 272 УК РФ. Неправомерный доступ к компьютерной информации...................................................................................................16
2.2 Статья 273 УК РФ. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации...................................................................................................26
2.3 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети..................................................................................................................31
Заключение.......................................................................................................41
Список использованных источников и литературы.....................................43




Введение
Одна из главных черт современного общества - бурное развитие научно-технического процесса вообще и электронно-вычислительной техники в частности. Достижением научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки и других отраслей знаний. Однако расширение использования электронно-вычислительной техники породило не только технические, но и правовые проблемы. Серьезным негативным последствием компьютеризации общества являются так называемые «компьютерные преступления», опасные последствия от совершения которых не идут в сравнение с ущербом от других преступлений.
По мере своего развития, государства все в большей мере попадают в зависимость от высоких технологий. Комплексные национальные системы представляют потенциальную опасность, так как имеют жизненно важные узлы, удар по которым может привести к разрушительным последствиям.
Развитие информационной сферы, обеспечение её безопасности становятся одними из приоритетных задач национальной политики промышленно развитых стран мира.
В ХХI в. количество атак на информационные системы во всем мире резко возрастает, а их последствия не менее опасны, чем физические нападении на жизненно важные объекты. Такие атаки, произведенные компьютерным путем, могут выводить из строя контрольные системы водо- и энергоснабжения, транспортные узлы и сети, ядерные реакторы, другие стратегические объекты.
Проблема компьютерной преступности в различных ее проявлениях растет и обостряется параллельно с процессом проникновения ЭВМ практически во все сферы жизнедеятельности государства и общества, и об ее актуальности свидетельствует постоянно расширяющийся список всевозможных видов, способов и методов совершения компьютерных преступлений. Вышеназванные факты свидетельствуют о том, что уголовно-правовая борьба с преступлениями данного рода представляет собой одно из важнейших направлений деятельности органов, в чьи задачи входит пресечение и предупреждение данной категории преступлений. Актуальность темы определяется также не только её научной новизной, но и растущей практической значимостью борьбы с терроризмом, в частности компьютерным.
Говоря о степени разработанности в научной литературе проблем и вопросов, связанных с компьютерными преступлениями, важно отметить, что данная тема активно исследуется такими авторами как Волеводз А.Г., Конявским В.А., Лопаткиным С.В., Лопатиной Т.М., Фроловым Д. и др.
Приступая к анализу научной литературы по вопросам, связанным с уголовно-правовой борьбой в сфере компьютерных преступлений, можно отметить, что данной теме посвящено достаточно большое количество статей и учебных пособий, существует также и несколько монографий, среди которых особенно можно отметить монографическое исследование Конявского В.А. и Лопаткина С.В. «Компьютерная преступность». Данная монография является одной из крупнейших работ, посвященных данной теме. Так, в данном исследовании, рассматривается большинство наиболее важных аспектов, которые необходимо обозначить при характеристике компьютерных преступлений: предмет данных преступных посягательств, методы совершения компьютерных преступлений и их классификация, а также способы борьбы с данной категорией преступлений и многое другое.
Среди статей, посвященных вопросам компьютерных преступлений хотелось бы особо выделить статью Волеводз А.Г. «Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации», статью Широкова В.А. и Беспаловой Е.В. «Компьютерные преступления: основные тенденции развития», а также Фролова Д. «История информационной преступности», в которой исследователь выделяет этапы развития компьютерных преступлений в мире и в России в частности. Данная литература, посвященная характеристике компьютерной преступности, может способствовать возникновению полного и правильного представления о данном виде преступлений.
Рассмотрение любого вида преступлений невозможно без анализа нормативно-правовой базы, на основе которой возможно привлечение лиц, совершающих данные преступления, к уголовно-правовой ответственности.
Существует несколько нормативно-правовых актов, содержащих правовые положения, касающиеся данной темы: ФЗ «Об информации, информатизации и защите информации», Закон РФ «О государственной тайне», Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера». Однако здесь следует отметить, что данные правовые акты касаются лишь некоторых аспектов данных преступлений, а привлечение к уголовной ответственности в РФ возможно только при совершении общественно-опасного деяния, противоречащего нормам УК. Характеризуя положения Уголовного кодекса РФ, посвященные компьютерной преступности, нельзя не сказать о том, правовое регулирование в данной сфере не лишено значительных недостатков: уголовно-правовые нормы о компьютерных преступлениях, сформулированные в трех статьях Главы 28, не позволяют дать правильную уголовно-правовую оценку всем преступлениям, возникающим в данной сфере. Поэтому квалификация таких преступлений может быть затруднена тем, что законодатель не смог охватить все многообразие совершаемых компьютерных преступлений имеющимися на сегодняшний день статьями.
Целью моей курсовой работы является изучение уголовно-правовой характеристики компьютерной преступности в России, а также анализ проблем и методов борьбы с компьютерной преступностью. Также можно отметить ряд задач, реализация которых может способствовать раскрытию поставленной цели:
1. Характеристика компьютерной и информационной безопасности в качестве объекта уголовно-правовой охраны.
2. Рассмотрение истории становления данной группы преступлений.
3. Изучение действующего Уголовного закона, а также других нормативно-правовых актов, посвященных данной проблеме.
4. Исследование элементов составов конкретных компьютерных преступлений.
5. Выявление проблемных моментов в сфере правового регулирования данной проблемы.
Приступая к непосредственному исследованию вопросов моей курсовой работы следует отметить, что, будучи новыми для правоохранительных органов России, проблемы компьютерной преступности не имеют в настоящее время адекватного решения всех возникающих задач, однако можно надеяться на то, что по мере развития данной сферы, все возникающие вопросы будут разрешены.
В данной курсовой работе было использовано и проанализировано 21 литературных источников.


Глава 1. Компьютерная преступность: возникновение, история, тенденции развития
Жизнь современного постиндустриального общества в огромной мере зависит от управления различными процессами посредством электронно-вычислительных машин (ЭВМ), от электронной обработки, хранения, доступа и передачи информации. Широкое внедрение и использование информационных технологий создает новые возможности для эффективного развития экономики, политики, социальной сферы, в частности образования и науки.
Однако наряду с несомненными преимуществами новейших компьютерных систем, у них есть существенный недостаток: человечество попадает в растущую зависимость от них. При этом возрастает риск появления ранее неизвестных источников общественной опасности. Нарушение функционирования глобальных компьютерных сетей может привести к серьезным последствиям - от зависания компьютеров и финансовых потерь до экологических и техногенных катастроф и массовой гибели людей.
Напоминающие компьютер устройства существуют со времен изобретения счетов, которые, как известно, появились в 3500 году до нашей эры в Японии, Китае и Индии. Английский математик Чарльз Бзббидж (1792-1871) первым понял, что если бы удалось сконструировать машину, запоминающую числа и выполняющую простейшие арифметические операции, то ее можно было бы запрограммировать для автоматического выполнения сложных расчетов. Его «разностная машина» могла рассчитывать таблицы сложных функций, хотя и не обладала памятью. Более поздняя «аналитическая машина» могла бы конкурировать с нынешними ЭВМ, но ее разработка не была завершена из-за неспособности тогдашних механиков выполнить требования проекта. Стремление к повышению прибыли побудило французского инженера Жозефа Жаккара (1752-1834) создать в 1801 году прообраз компьютерной перфокарты, оснастить шелкоткацкие станки простейшими устройствами для снятия с них информации. Эти устройства позволяли повторять серию операций в процессе изготовления специальных тканей. Служащие Жаккара были настолько обеспокоены угрозой потери традиционной работы и, как следствие, лишения средств к существованию, что совершили массовые акты саботажа с целью помешать использованию в дальнейшем новой технологии. Именно таким образом, по всей видимости, и было совершено первое в истории человечества компьютерное преступление.
В середине прошлого века были созданы первые компьютеры, эксплуатация которых была под силу лишь крупным научным коллективам при серьезной поддержке государства. Первоначально компьютер явился средством для решения научных задач и использовался исключительно в закрытых учреждениях, в силу чего доступ к компьютерной информации со стороны был практически невозможен. С появлением первых персональных компьютеров, увеличением их числа в распоряжении конкретных физических лиц возникла необходимость в обмене информацией, что влекло за собой различные нарушения.
Первые компьютерные преступления, зарегистрированные в 1969 и 1973 годах, имели корыстные мотивы. Фролов Дмитрий в своей статье приводит такие примеры: «Альфонсе Конфессоре совершил налоговое преступление на сумму 620 тыс, долларов и в 1969 году предстал перед американским судом. В 1973 году кассир нью-йоркского Ситибанка, использовав служебный компьютер, без особого труда перевел на свой счет 2 млн. долларов». С тех пор началась официальная история компьютерных преступлений.
Первые же хакеры появились еще в начале 70-х годов в Массачусетском технологическом институте, из которого, кстати, вышла почти вся элита американского программного бизнеса во главе с Гейтсом и Алленом. Именно хакеры создали большинство прикладных программ и технических усовершенствований, без которых работа на персональном компьютере сейчас просто невозможна. Именно они преобразовали в свое время военную сеть ARPAnet в трансграничную паутину, известную ныне как Интернет.
Жертвами хакеров различной степени опытности становятся не только банки, компании и ведомства, но и отдельные граждане. Сознательно либо ради спортивного интереса взломщики подвергают массированным кибератакам узловые серверы и браузеры Интернета, локальных компьютерных сетей. Они взыскивают в их защитных системах слабые звенья, через которые получают доступ в информационные блоки. В дальнейшем хакеры, как правило, пользуются данными для копирования или вводят в «территорию взлома» вирусы-роботы, способные в заданный момент искажать и даже уничтожать компьютерные файлы.
Согласно результатам совместного исследования Института компьютерной безопасности США и ФБР каждое компьютерное преступление наносит ущерб примерно в 200 тысяч долларов, и урон от компьютерных преступлений ежегодно растет в геометрической прогрессии. На мой взгляд, нет оснований полагать, что Россия обладает большей защищенностью в данной сфере.Сегодня, в эпоху бурного развития компьютерных средств связи, случаи несанкционированного проникновения в государственные, корпоративные и частные базы данных исчисляются сотнями тысяч. Паутина Интернета опутала весь мир, и практически любой пользователь этой Сети, считают специалисты, может стать компьютерным взломщиком. Основные задачи и принципы государственной политики по обеспечению информационной безопасности страны определены в Концепции национальной безопасности Российской Федерации. В развитие данной Концепции Президентом Российской Федерации утверждена доктрина информационной безопасности Российской Федерации. Среди первоочередных мероприятий по реализации этой политики в доктрине определено пресечение компьютерной преступности.
Экономическая и информационная безопасность тесно переплетены и взаимосвязаны. На стратегическом уровне в основе так называемого информационного доминирования, или превосходства, за обладание которым в спешном порядке устремились ведущие страны Запада при безусловном лидерстве США, лежат, прежде всего, экономические интересы. Например, факты использования иностранными спецслужбами системы «Эшелон» - глобальной системы слежения за мировыми коммуникациями - для коммерческого шпионажа в пользу американского частного сектора в ущерб европейским конкурентам обсуждались даже на специально образованном временном комитете Европейского союза.
Разнообразие компьютерных преступлений настольк........


Список использованных источников и литературы

1. Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники. // Российский судья. 2004. №6.
2. Вайшнурс А.А. Практические аспекты доказывания правонарушения, совершенного с использованием сети Интернет. // Закон. 2006. №11.
3. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации. // Российский судья. 2002. №9.
4. Гаухман Л.Д., Колодкина Л.М., Максимова С.В. Уголовное право: Часть Общая. Часть особенная. - М.: Юриспруденция, 2002. - 784 с.
5. Золотухин С.Н. Уголовно-правовая и криминологическая характеристика компьютерной преступности и ее предупреждение. Учебное пособие. - Челябинск: Челябинский юридический институт МВД России, 2005. - 108 с.
6. Конявский В.А., Лопаткин С.В. Компьютерная преступность. В 2-х томах. Т. 1. - М.: РФК-Имидж Лаб, 2006. - 560 с.
7. Кравцов К.Н. Этапы развития российского законодательства об ответственности за преступления в сфере компьютерной информации. // История государства и права. 2006. №12.
8. Кулаков В.Г., Соловьев А.К. Компьютерные преступления в сфере государственного и муниципального управления. - Воронеж: Воронежский институт МВД России, 2002. - 116 с.
9. Лопатина Т.М. Противодействия преступлениям в сфере компьютерной информации. // Законность.2006. №6.
10. Лопатина Т.М. Виктимологическая профилактика компьютерных преступлений. // Российская юстиция. 2006. №4.
11. Лопатина Т.М. О новых составах компьютерных преступлений. // Современное право. 2006. №4.
12. Мазуров В.А. Компьютерные преступления: классификация и способы взаимодействия; Учебно-практическое пособие. - М.: «Палеотип», «Логос», 2002. - 148 с.
13. Малышенко Д.Г. Противодействие компьютерному терроризму - важнейшая задача современного общества и государства. - www.oxpaha.ru
14. Перелыгин К.Г. Понятие и содержание интеллектуальной собственности в системе российского уголовного законодательства. // Адвокатская практика. 2005. №6
15. Томчак Е.В. Из истории компьютерного терроризма. // Новая и новейшая история. - 2007. №1.
16. Фролов Д. История информационной преступности // Закон. 2002. №1
17. Широков В.А. Компьютерные преступления: основные тенденции развития. // Юрист.2006. №10.
18. Ястребов Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового сравнительного анализа). // Государство и право. 2005. №1.
19. Состояние преступности в России за 2009 год. М.: ГИЦ МВД РФ, 2010.
20. Ермолович В. Ф. Научные основы криминалистической характеристики преступлений. - Минск: ЗАО "Веды», 2009.
21. Интернет-ресурс: Membrana.ru / 04.07.2008 г.




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.