Кримінально-правова характеристика створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів

Автор: Пользователь скрыл имя, 06 Ноября 2011 в 12:36, курсовая работа

Описание работы

Актуальність теми дослідження. Інформаційний розвиток суспільства та запровадження на державному рівні в Україні використання мережі Internet та інших комп’ютерних систем в усіх сферах суспільного життя, поряд із позитивними здобутками, супроводжується і негативними явищами. Особливу занепокоєність викликає збільшення кількості злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), комп’ютерних систем та мереж, як в світі, так і в Україні, оскільки такі злочини не лише гальмують позитивні тенденції розвитку, а й завдають шкоди суспільству, державі, суб’єктам інформаційних відносин в усіх сферах господарювання та окремим громадянам.

Содержание

Вступ
1.Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж и мереж електрозв’язку у кримінальному кодексі 5
2.Класифікація злочинів 6
3.Судова практика розгляду справ про злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), автоматизованих систем та комп’ютерних мереж і мереж електрозв’язку 12
4.Деякі питання розкриття і розслідування злочинів у сфері комп’ютерної інформації 22
5.Призначення покарання 26
6.Потерпілі від злочинів у сфері комп’ютерної інформації 35
7.Проблеми попередження злочинів, пов'язаних з використанням комп'ютерних технологій. Захист інформації в автоматизованих системах 36
Висновок
Список використаних джерел
Практичні завдання

Работа содержит 1 файл

ОЛЕНКА КУРСОВА22.doc

— 193.50 Кб (Скачать)

     Так, наприклад, американський хакер  Річард Чешир, якого запросили в Мюнхен на нараду експертів з охорони відомостей в комп'ютерах, на очах фахівців забезпечив собі доступ спочатку в німецьку, потім в американську інформаційні мережі, а звідти проник в один із найважливіших стратегічних комп'ютерів США.

     Крекери (Cracker) - різновидом хакерів є крекери. Це більш серйозні порушники, здатні спричинити будь-яку шкоду системі. Вони викрадають інформацію, викачуючи за допомогою комп'ютера цілі інформаційні банки, змінюють та псують файли. З технічного боку це набагато складніше від того, що роблять хакери.

     За  декілька годин, не докладаючи особливих  зусиль, будь-який технік середньої  руки може пограбувати банк даних  французького комісаріату з атомної  енергії і отримати найконфіденційніші відомості, наприклад, таємний проект створення лазера чи програму будівництва ядерного реактора.

     Фрікери (phone+bгеаk=phreak) - спеціалізуються на використанні телефонних систем з метою уникнення від оплати телекомунікаційних послуг. Також отримують насолоду від подолання труднощів технічного плану. У своїй діяльності фрікери використовують спеціальне обладнання ("чорні" та "блакитні" скрині), яке генерує спеціальні тони виклику для телефонних мереж.

     На  сьогодні, фрікери в більшій мірі орієнтуються на отримання кодів  доступу, крадіжках телефонних карток та номерів доступу, з метою віднести платню за телефонні розмови на рахунок іншого абонента. Досить часто займаються прослуховуванням телефонних розмов.

     Спуфери використовують різні технічні хитрощі, для зламу захисту чужих комп'ютерів з метою викрадання конфіденційної інформації. Цим способом скористався знаменитий хакер Кевін Митник у 1996 році, коли він зламав захист домашнього комп'ютера експерта по комп'ютерній безпеці ФБР Цутому Шимомури.

     Колекціонери (codes kids)- колекціонують та використовують програми, які перехоплюють різні паролі, а також коди телефонного виклику та номери приватних телефонних компаній, які мають вихід до загальної мережі. Як правило, молодші за хакерів та фрікерів. Обмінюються програмним забезпеченням, паролями, номерами, але не торгують ними.

     Кіберплути (cybercrooks) - злочинці, які спеціалізуються на розрахунках. Використовують комп'ютери для крадіжки грошей, отримання номерів кредитних карток та іншої цінної інформації. Отриману інформацію потім продають іншим особам, досить часто контактують з організованою злочинністю. Коди РВХ можуть продаватись за 200-500 доларів США, як і інші види інформації неодноразово. Популярним товаром є кредитна інформація, інформаційні бази правоохоронних органів та інших державних установ.

     Торгаші або пірати (wares dudes) - спеціалізуються на збиранні та торгівлі піратським програмним забезпеченням. На сьогоднішній день це дуже чисельна група злочинців. Кількість піратських ВВS має співвідношення до хакерських як 20 до 1.

 

     Потерпілі від злочинів у сфері комп’ютерної інформації

     Як  потерпіла сторона від злочинів цього виду, як правило, виступає юридична особа. Це пояснюється тим, що процес комп'ютеризації широко охоплює перш за все юридичних осіб (різноманітні організації, установи), і поки-що у досить меншій мірі - фізичних осіб.

     Виділяють три основні групи потерпілих від таких злочинів: 1) власники комп'ютерної  системи (складають біля 79% від усіх потерпілих); 2) клієнти, які користуються їх послугами (13%); 3) інші особи (8%).

     Слід відмітити, що потерпіла сторона першої групи, як правило, неохоче повідомляє (якщо робить це взагалі) в правоохоронні органи про факт вчинення злочину. Це, зокрема, є одним з головних факторів, яким можна пояснити високий рівень латентності цих злочинів.

     На  вирішення потерпілої сторони питання  про звернення до правоохоронних органів по факту вчинення злочину  впливають такі фактори: - недостатня компетентність співробітників правоохоронних органів у цих питаннях; - багато організацій обмежуються розв'язуванням конфлікту своїми силами, що досить часто завершується вжиттям заходів, які не виключають рецидив; - боязнь підриву особистого авторитету, і, як наслідок, - втрата значної кількості клієнтів; - розкриття в ході судового розгляду системи безпеки організації, що небажано для неї; - страх перед можливістю виявлення в ході розслідування злочину протизаконного механізму здійснення окремих видів фінансово-економічних операцій; - низька юридична грамотність більшості посадових осіб у питаннях, що розглядаються і т. п. [3]

 

     Проблеми  попередження злочинів, пов'язаних з використанням  комп'ютерних технологій. Захист інформації в  автоматизованих  системах

     Під захистом інформації розуміється сукупність заходів, методів і засобів, що забезпечують вирішення таких основних завдань: - перевірка цілісності інформації; - виключення несанкціонованого доступу до ресурсів ПЕОМ, до програм і даних, що зберігаються в ній; - виключення несанкціонованого використання програм, що зберігаються в ЕОМ (тобто, захист програм від копіювання).

     В цілях попередження комп'ютерних  злочинів існують різноманітні способи  захисту інформації, основними з  яких є: технічні, програмні, криптографічні та правові.

     Технічний захист інформації - різноманітні апаратні способи (екранування приміщень, де встановлені ЕОМ, установка генераторів шумів і т. п.). Проте, слід зазначити, що захистити інформацію від несанкціонованого доступу лише технічними засобами практичні неможливо.

     Програмний  спосіб захисту інформації - це спеціальні програми, що не дозволять сторонньому суб'єкту отримувати інформацію з системи. Таким видом захисту може служити, наприклад, використання системи паролів.

     Криптографічний спосіб захисту даних - попередня їхня шифровка до введення у ЕОМ.

     Правовий  захист інформації - це комплекс адміністративно-правових і кримінально-правових норм, що встановлюють відповідальність за несанкціоноване використання даних чи програмних засобів.

     На  практиці, як правило, використовуються комбіновані способи захисту  інформації від несанкціонованого  доступу. Для боротьби з вірусами існують спеціальні антивірусні програми, що дозволяють виявити віруси й очищати від них обчислювальну систему.

     Для захисту комп'ютерів у мережах  розроблені спеціальні засоби захисту, насамперед, захисту портів, що являють  собою комп'ютери, які сторожать входи до головного комп'ютера. Вони складаються з мікропроцесора, який ідентифікує користувача та приймає рішення про доступ до системи та приладу пам'яті, що містить коди користувачів, які мають право на доступ. Засоби захисту портів, що використовуються нині, можуть виконувати такі захисні функції: "звірка коду", "камуфляж", "дзвінок назустріч" і т. п. Нині проблеми захисту комп'ютерних систем і мереж вирішують, зокрема, шляхом застосування так званих електронних ключів. Електронний ключ - це прилад з пам'яттю, виконаний на спеціалізованому чипі. Ключ має два роз'єми, одним він з'єднується з паралельним портом комп'ютера, інший слугує для підключення принтера. Ключ не має вмонтованих джерел живлення та зберігає записану у нього інформацію при відключенні від комп'ютера. Коли захищена програма запускається, вона перевіряє наявність "свого" ключа. Якщо такий ключ знайдено, програма виконується, інакше видає повідомлення про помилку та припиняє свою роботу. Користувач може вільно робити резервні копії й переносити програму з одного комп'ютера на інший, переносячи з собою ключ. [3]

 

     Висновок

     Розвиток  інформатизації в Україні несе в  собі потенційну можливість використання комп’ютерних технологій з корисливою метою. Так за оцінками фахівців ООН, збитки від комп’ютерних злочинів у світі вже сягнули понад 1 трлн. дол. США. Розповсюдження комп’ютерних вірусів, шахрайства з пластиковими платіжними картками, крадіжки коштів з банківських рахунків, викрадення комп’ютерної інформації та порушення правил експлуатації автоматизованих електронно-обчислювальних систем – це ще не повний перелік подібних злочинів. Ось чому проблема їх протидії є актуальною як для України, так і для багатьох інших країн світу. Особливість полягає в тому, що така злочинність, як невід’ємна частина загальної злочинності, з кожним роком має тенденції до загострення та набуває транснаціонального характеру. Національна інфраструктура держави щільно пов’язана з використанням сучасних комп’ютерних технологій. Щоденна діяльність банківських та енергетичних систем, керування повітряним рухом, транспортна мережа, навіть швидка медична допомога перебувають у повній залежності від надійної і безпечної роботи автоматизованих електронно-обчислювальних систем. Є ще багато не врегульованих проблем, які не дають можливості ефективно протидіяти правопорушенням, що вчиняються у сфері використання комп’ютерних технологій. Жодна держава сьогодні не здатна протистояти цьому злу самостійно. Нагальною є потреба активізації міжнародного співробітництва у цій сфері

     “Комп’ютерні  злочини” – це своєрідна плата  за прогрес у технічній сфері. З ростом досконалості комп’ютерної техніки зростає й досконалість комп’ютерної злочинності. Відповідно мають удосконалюватися й методи боротьби з цим видом злочинності. Крім того, недосконалим є і наше законодавство. Далеко не всі злочини підпадають під ті чи інші статті Кримінального Кодексу України. Навіть я, людина, що не має юридичної освіти розумію, що такий Кодекс лише приблизно об’єднує подібні злочини в одну статтю. На мою думку, такі важливі насьогодні юридичні документи повинні розроблятись спільно зі знавцями комп’ютерної інформації , подібно до розслідування таких злочинів. Плідна співпраця фахівців – юристів і “комп’ютерних геніїв” дала б змогу врахувати більше деталей можливих злочинних дій , і залишила б менше “шпарин” для надто розумних любителів нажитись на чужому.

     І на завершення хотілось би додати, що виконання  цієї курсової роботи для себе вважаю корисним. Вся ця інформація виявилась  дуже цікавою. Тепер я знаю, що під термін “хакер” не варто “підганяти” всіх комп’ютерних злочинців. Справжні хакери не шкідливі. Вони працюють для власного задоволення, для усвідомлення своєї влади над хитромудрою комп’ютерною системою, але не шкодять і не наживаються на цьому. Вони лише іноді жартома залишають щось на згадку про себе. Так, в січні 2010 року хакери зламали сайт іспанського уряду і замінили фото прем’єр-міністра на фото актора комедійного британського серіалу – містера Біна.

     Також я тепер хоч приблизно усвідомлюю, наскільки розумні ці злочинці. Мабуть, важко отримати бажане і залишитись непоміченим, до того ж, як ризиковано! Зізнаюсь, що як звичайний користувач дуже заздрю їм.

     Наостанок згадаю про Інтернет – партію України. Якщо ви уважно читали розділ про українського хакера SCRIPTа, який і є головою цієї партії, то мабуть, усвідомлюєте масштаби його діянь. Уявіть, що така людина прийде до влади. Зрівняйте її інтелект з розумовими здібностями українських депутатів, інших високопосадовців, які так майстерно дурять і приховують все, що вигідно. Не думаю, що життя в Україні стане таким казковим і чудесним. Хоча цікаво, якими були б вчинки такої людини при владі?

 

Список  використаних джерел

  1. Конституція України. 2008р.
  2. Кримінальний кодекс. (зі змінами і доповненнями від 2008р)
  3. Аналітичний огляд НЦБ Інтерполу в Україні "Про досвід праовоохоронних органів США по боротьбі з комп`ютерною злочинністю" 1997 р.
  4. Бидашко Е.А., Волкова Н.Л. Компьютерные преступления: миф или реальность? // Науковий вісник Дніпропетровського юридичного інституту МВС України. - 2001. - № І (14).  - С.161.
  5. Біленчук   П.Д.,   Романюк   Б.В.,   Цимбалюк   B.C.   та   ін. Комп'ютерна злочинність: Навчальний посібник. - К.: Атіка, 2002.-С.65.
  6. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: ООО Изд-во "Юрлитинформ", 2002. - С.67-68.
  7. Гаврилов О.А. Курс правовой информатики: Учебник для вузов. - М.: Издательство НОРМА, 2000. - С.25
  8. Голина В.В., Пивоваров В.В. Проблемы компьютерной преступности // Фінансова злочинність: Зб. Матеріалів міжнар. наук.-практ. семінару [Харків, 12-13 лютого 1999 p.] / [Редкол.: Борисов B.I. (голов, ред.) та ін.]. - X.; Право, 2000. -С.64-65.
  9. Докладніше про об'єкт незаконного втручання у роботі: Карчевський М.В. Кримінальна відповідальність занезаконне втручання в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж: Монографія. - Луганськ: РВВ ЛАВС, 2002. - С.14-53.
  10. Журнал “Хакер” №114 (ст.068) – М.Нефедова “Крестный отец кардинга” (mifrill@riddick.ru).
  11. Кримінальний кодекс України: Науково-практичний коментар / Ю.В. Баулін, В.І. Борисов, С.Б. Гавриш та ін.; За заг. ред. В.В. Сташиса, В.Я. Тація. - К.: Концерн "Видавничий Дім "Ін Юре", 2003. - С.82.
  12. Лісовий В. "Комп'ютерні" злочини: питання кваліфікації //Право України. - 2002. - № 2. - С.87.
  13. Постанова пленуму Верховного Суду "Про судову практику у справах про корисливі злочини проти приватної власності" № 12 від  25 грудня 1992 року // Збірник постанов Пленуму верховного Суду України кримінальних справах.  - X.: "Одісей", 2000.-С135.
  14. Салтевський М.В. Основи методики розслідування злочинів, скоєних з використанням ЕОМ.  Навчальний посібник. - Харків: Нац. юрид. акад. України, 2000. - С.4.

Информация о работе Кримінально-правова характеристика створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів