» » » Курсовая работа: Компьютерные преступления

Курсовая работа: Компьютерные преступления

Курсовая работа: Компьютерные преступления казакша Курсовая работа: Компьютерные преступления на казахском языке
Содержание

ВВЕДЕНИЕ
ГЛАВА 1. УГОЛОВНО-ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1. Уголовно-правовая характеристика компьютерных преступлений
1.2. Некоторые особенности криминалистической характеристики преступлений в области компьютерной информации
ГЛАВА 2. КРИМИНАЛИСТИЧЕСКИЕ МЕТОДЫ РАЗРЕШЕНИЯ ЗАДАЧ. ЭТАПЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ В ОБЛАСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Особенности возбуждения уголовного дела. Типичные ситуации и действия следователя
2.2. Особенности следственных действий
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ
В последнее время всё больше внимания в прессе уделяется так называемым «компьютерным преступлениям». Такое внимание не беспочвенно. Дело в том, что сегодня практически ничто не делается без участия компьютеров – коммуникации, торговля, банковские и биржевые операции и многое, многое другое. Все важнейшие функции современного общества так или иначе «завязаны» на компьютерах, компьютерных сетях и компьютерной информации.
Не случайно особо выделено торговля и банковские/биржевые операции среди упомянутых сфер деятельности человека, где компьютерная информация занимает одно из главных мест. Здесь вращается не просто компьютерная информация, а так называемые «электронные деньги», которые имеют ни чуть не меньшую ценность, чем привычные банкноты и монеты. А там, где деньги, там и люди, которые жаждут любой ценой обрести их в личную собственность, несмотря на то, что не имеют на эти деньги никаких прав. Это преступники. Компьютерные преступники. Особая разновидность «обитателей» преступного мира. Они не оборванцы, крадущие продукты из супермаркетов; их дело нельзя назвать «грязным», и деньги, которые им достаются, действительно не пахнут.
ГЛАВА 1. УГОЛОВНО-ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1. Уголовно-правовая характеристика компьютерных преступлений
Объектом данного преступления следует считать обществен¬ные отношения, связанные с охраной безопасности информа¬ции и систем их обработки с использованием ЭВМ.
Объективная сторона преступления выражается:
а) в неправомерном доступе к охраняемой законом компь¬ютерной информации;
б) в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к система ЭВМ или их сети (ч. 1 ст. 227 УК);
в) в создании программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, моди¬фикации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети (ч. 3 ст. 227 УК);
г) внесение изменений в существующие программы, приво¬дящее к одному из перечисленных в ч. 3 ст. 227 УК послед¬ствий;
д) использование таких программ, повлекших те же послед¬ствия (ч. 3 ст. 227 УК);
е) распространение таких программ, повлекших указанные выше последствия (ч. 3 ст. 227 УК).
Под информацией понимаются сведения о лицах, предме¬тах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах (банках данных). Компьютерной информацией следует считать информацию, зафиксированную на машинном носителе или передаваемую по телекоммуни-кационным каналам и доступную к восприятию ЭВМ. К ком¬пьютерной информации относится информация, содержащая¬ся на машинном носителе (в накопителях информации на гиб¬ких или жестких магнитных дисках, кассетных магнитных лентах), в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Эта информация может храниться или пере¬даваться с помощью указанных устройств.
В систему ЭВМ включаются дополнительные устройства, обеспечивающие ввод или передачу информации: модем (уст¬ройство для подключения компьютера в телефонную сеть), принтер (печатающее устройство), плоттер (устройство для вывода чертежей на бумагу), сканер (устройство ввода текстов в компьютер).
Сеть ЭВМ - это соединение нескольких компьютеров или систем ЭВМ друг с другом при помощи специальных кабелей или использования телефонной сети. В результате такого объе¬динения обеспечивается обмен информацией, совместное ис¬пользование периферийных устройств и запуск общих про¬грамм через базовый компьютер.
Способы достижения неправомерного доступа к охраняе¬мой законом компьютерной информации могут быть различ¬ными: соединение с тем или иным компьютером, подключен¬ным к телефонной сети (внедрение в чужую информационную систему путем угадывания кода), использование чужого име¬ни (пароля), выявление слабых мест в защите автоматизиро¬ванных систем (взлом системы защиты) и др.
Действия лица, похитившего компьютерное оборудование с целью неправомерного доступа к содержащейся там инфор¬мации, следует квалифицировать по совокупности преступле¬ний как хищение чужого имущества и неправомерный доступ к компьютерной информации. Таким же образом ква¬лифицируются действия лица, совершившего неправомерный допуск к компьютерной информации с целью похищения чу¬жого имущества. Например, виновный расшифровал код элек¬тронной системы бухгалтерии организации и дал команду ЭВМ перевести денежные средства на свой текущий счет.
Под программой для ЭВМ следует понимать объективную форму представления совокупности данных и команд, кото¬рые предназначены для функционирования электронной вы¬числительной техники с целью получения определенного ре¬зультата.
Программа, в которой находится вирус, называется вредо¬носной. Такая программа, получив управление, может сама размножаться, порождать новые вирусы для выполнения раз¬личных нежелательных действий на компьютере (например испортить, стереть файлы, засорять оперативную память ком-пьютера, создавать помехи в работе ЭВМ и т. п.). Создание вре¬доносной программы представляет собой комплекс операций, состоящий из подготовки исходных данных, предназначенных для управления процессами уничтожения, блокирования, мо¬дификации или копирования информации, а также нарушения работы ЭВМ, системы ЭВМ и их сетей.
Внесение изменений в существующие программы - это модификация программы с целью сделать эту программу вре¬доносной.
Использование вредоносных программ означает умышлен¬ное их воспроизведение, установку (введение в память компь¬ютера) в процессе технического обслуживания ЭВМ.
Распространение вредоносных программ означает их пере¬дачу другим пользователям электронно-вычислительной тех¬ники путем продажи, проката, передачи в обмен и т. п. К по¬нятию распространения можно отнести и такие действия, ког¬да лицо сознательно представляет доступ другим пользовате¬лям к воспроизведенной вредоносной программе или работает на чужом компьютере с использованием дискеты с записью, содержащей вредоносную программу. Распространение виру¬са может быть осуществлено посредством копирования вредо¬носной программы с диска на диск, а также через модем или компьютерную сеть, через электронную почту.
Состав преступления, предусмотренного ч. 1 анализируе¬мой статьи УК, является формальным. При неправильном до¬ступе к охраняемой законом компьютерной информации пре¬ступление считается оконченным с момента наступления хотя бы одного из следующих последствий: уничтожения, блоки-рования, модификации либо копирования информации, нару¬шения работы ЭВМ, системы ЭВМ или их сети. Необходимым признаком рассматриваемого преступления является причин¬ная связь между деянием виновного и наступившим послед¬ствием, которую необходимо устанавливать в каждом случае привлечения к уголовной ответственности по рассматриваемой статье УК. Для этого требуется проведение технической экс¬пертизы.
Под уничтожением понимается полное либо частичное уда¬ление (стирание, порча) информации с машинных носителей. Блокирование - это закрытие информации, что делает ее не¬доступной для использования правомочным пользователем.
Модификация заключается в несанкционированной переработ¬ке первоначальной информации, ее изменении. Например, удаление и добавление записей, содержащихся в файлах, со¬здание файлов, перевод программы ЭВМ или базы данных с одного языка на другой и т. п.
Копирование - это перенос информации с одного машин¬ного носителя на другой, если это осуществляется помимо воли собственника или владельца такой информации. Например, запись с диска в память ЭВМ. Нарушение работы ЭВМ, систе¬мы ЭВМ или их сети предполагает сбой в работе вычислитель¬ной техники при сохранении ее физической целостности. На-пример, полный или частичный вывод компьютера, компью¬терной системы или их сети из строя.
При нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к системе ЭВМ или их сети для признания преступления оконченным не тре¬буется наступление каких-либо последствий (ч. 1 ст. 227 УК).
Состав преступления, предусмотренный ч. 3 рассматривае¬мой статьи УК, является формальным.
Для признания преступления оконченным достаточно ус¬тановления факта создания указанных программ для ЭВМ или внесения изменений в существующие программы, а также ис¬пользования или распространения вредоносных программ или машинных носителей с такими программами независимо от наступления последствий. Такое построение состава связано с характером перечисленных в диспозиции, содержащейся в ч. 3 ст. 227 УК, деяний. Создание вредоносных программ, внесе¬ние изменений в существующие программы с целью сделать их вредоносными, а также их использование или распростра¬нение представляют реальную опасность уничтожения, блокирования, модификации либо копирования информации или нарушения работы электронно-вычислительной техники.
С субъективной стороны преступление, предусмотренное ч. 3, характеризуется прямым или косвенным умыслом. Винов¬ный сознает, что совершает неправомерный доступ к компью¬терной информации, предвидит возможность и неизбежность уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает наступления таких последствий (при прямом умысле) или не желает наступления перечисленных выше по¬следствий, однако сознательно допускает возможность их на- ступления либо относится к их наступлению безразлично (при косвенном умысле).
Мотивы и цель совершения данного преступления могут быть самыми разнообразными (месть, злоба, хулиганство, ко¬рысть, с целью устранения конкуренции и т. п.) и на ответ¬ственность и квалификацию преступления не влияют.
Субъектом анализируемого состава преступления может быть физическое вменяемое лицо, достигшее 16-летнего воз¬раста.
Часть 2 ст. 227 УК применяется, если неправомерный дос¬туп к компьютерной информации был совершен:
а) группой лиц по предварительному сговору или органи¬зованной группой лиц;
б) лицом с использованием своего служебного положения;
Использование лицом своего служебного положения пред¬полагает доступ к охраняемой законом компьютерной инфор¬мации благодаря занимаемому лицом служебному положению. К таким лицам можно отнести тех, кто по роду своей дея¬тельности имеет право эксплуатировать электронно-вычисли-тельную технику и знакомиться с хранящейся в ней информа¬цией, а также тех, кому подчиняются лица, непосредственно работающие на ЭВМ.
К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети можно отнести пользователей информации, которые не¬посредственно работают на электронно-вычислительной тех¬нике. К ним относятся операторы, программисты, абоненты, техники, обслуживающие ЭВМ или их сеть.
Часть 4 ст. 227 УК применяется в случаях, если создание программы для ЭВМ или внесение изменений в существую¬щие программы, а также использование или распространение вредоносных программ или машинных носителей с такими про¬граммами повлекли по неосторожности тяжкие последствия. К тяжким последствиям можно отнести причинение смерти или тяжкого вреда здоровью человека, крупного материального ущерба, наступление таких последствий, как банкротство, ава¬рия, катастрофа, дезорганизация работы предприятия, орга¬низации и т.п. Специфика ч. 4 ст. 227 УК заключается в нали¬чии в этом составе преступления двойной формы вины: к со¬зданию, использованию или распространению вредоносной программы для ЭВМ лицо относится умышленно, а к наступ¬лению тяжких последствий своего деяния относится неосторожно, т.е. предвидит возможности наступления таких послед¬ствий, но без достаточных к тому оснований легкомысленно рассчитывает на предотвращение тяжких последствий или не предвидит.....



Полную версию материала можете скачать через 30 секунд !!!

Автор: almira777 | 20 |


Загрузка...

RU / Сборник курсовых работ [бесплатно], скачать бесплатно Компьютерные преступления курсовую работу, база готовых курсовых работ бесплатно, готовые курсовые работы Компьютерные преступления скачать бесплатно, курсовая работа уголовное право скачать бесплатно, скачать бесплатно Компьютерные преступления курсовую работу база готовых курсовых работ бесплатно готовые курсовые работы Компьютерные преступления скачать бесплатно курсовая работа уголовное право скачать бесплатно, Курсовая работа: Компьютерные преступления