Автор работы: Пользователь скрыл имя, 02 Января 2013 в 20:11, контрольная работа
Целью контрольной работы является исследование вопросов использования информационных технологий организованной преступностью, определение основных направлений деятельности организованных преступных групп в сфере информационных технологий и формулирование основных направлений политики противодействия организованной преступности в данной сфере.
ВВЕДЕНИЕ…………………………………………………………………..3
Преступления в сфере информационных технологий……………...5
Борьба и предотвращение преступлений в сфере ИТ………………13
ЗАКЛЮЧЕНИЕ………………………………………………………………18
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………………………20
Корж В.П. считает, что существует два вида кибертерроризма: совершение с помощью компьютеров и компьютерных сетей террористических действий, так называемый терроризм в «чистом виде», а
также использование
_____________________
3 Крамаренко Д. Использование компьютерных технологий в преступных целях [электронный ресурс]
1. Сбор с помощью Интернета подробной информации о предполагаемых целях, их местонахождении и характеристике.
2. Сбор денег
для поддержки
3. Создание сайтов
с подробной информацией о
террористических движениях,
4. Вымогательство денег у финансовых институтов, с тем чтобы те могли избежать актов кибертерроризма и не потерять свою репутацию.
5. Использование Интернета для
обращения к массовой
6. Использование Интернета для
информационно-
7. Перенесение баз подготовки террористических операций. Поскольку электронам, в отличие от людей, «не надо предъявлять паспорт», терроризм больше не ограничен территорией того государства, где скрываются террористы. Более того, базы подготовки террористических операций уже, как правило, не располагаются в тех странах, где находятся цели террористов.
8. Вовлечение в террористическую
деятельность ничего не
9. Использование возможностей
электронной почты или
10. Размещение в Интернете сайтов
террористической
- продолжить изучение вопросов,
связанных с деятельностью
- изучить вопросы координации различных правоохранительных
органов и возможно создать единый специальный орган по данным вопросам;
- постоянно организовывать
____________________
4 Корж В.П. Методика расследования экономических преступлений, совершаемых организованными группами, преступными организациями. Руководство для следователей: Научно-практическое пособие. – Х.: Издательство «Лицей», - 2009.- С. 165-169
2. Борьба и предотвращение преступлений в сфере ИТ
В России борьбой с преступлениями в сфере информационных технологий занимается Управление "К" МВД РФ и отделы "К" региональных управлений внутренних дел, входящие в состав Бюро специальных технических мероприятий МВД РФ.
В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ. В качестве самостоятельного института впервые выделен УК РФ 1996 года. и относится к субинституту «Преступления против общественной безопасности и общественного порядка». Видовым объектом рассматриваемых преступлений являются общественные отношения, связанные с безопасностью информации и систем обработки информации с помощью ЭВМ.
По УК РФ преступлениями в сфере
компьютерной информации являются: неправомерный
доступ к компьютерной информации (ст.
272 УК РФ), создание, использование и
распространение вредоносных
Общественная опасность
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) — путём как действий, так и бездействием.
Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда.
Преступления в сфере
Конвенция Совета Европы о преступности в сфере компьютерной информации ETS N 185 была подписана 23 ноября 2001 г. в Будапеште. Она открыта для подписания как государствами - членами Совета Европы, так и не являющимися его членами государствами, которые участвовали в ее разработке. В частности, ее подписали Россия, США и Япония.
Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.
В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6) - компьютерных программ, разработанных или адаптированные на совершение преступлений, предусмотренных в ст. 2 - 5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой ее части). Нормы ст. 6 применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.
Во вторую группу входят преступления,
связанные с использованием компьютерных
средств. К ним относятся подлог
и мошенничество с
Третью группу составляет производство
(с целью распространения
Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.
Согласно Конвенции каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, ее части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.
Конвенция также требует создать
необходимые правовые условия для
обязания Интернет-провайдеров
В начале 2002 г. был принят Протокол
N 1 к Конвенции о киберпреступност
В Первом комитете Генеральной Ассамблеи
ООН по инициативе России принята
резолюция «Достижения в сфере
информатизации и телекоммуникаций
в контексте международной
«Генеральная Ассамблея
В ней говорится о
Соавторы резолюции выразили
озабоченность тем, что они
потенциально могут быть
Выступая по этому вопросу,
кубинский делегат обвинил США
в осуществлении «
ЗАКЛЮЧЕНИЕ
Технический прогресс не стоит на месте, и информационные и телекоммуникационные технологии по-прежнему будут приносить фундаментальные изменения в то, как мы живем и работаем. В новом Европейском Союзе, состоящем из 25 стран, информационные и телекоммуникационные технологии будут играть важнейшую роль в преодолении разрыва между странами Западной и Восточной Европы. В контексте мировой экономики информационные и телекоммуникационные технологии станут жизненно важным компонентом стабильного экономического роста и процветания региона. Ключ к этому лежит в тесном сотрудничестве правительств и компаний, а также в создании условий, стимулирующих инвестиции в научно-технические исследования, результаты которых будут использоваться работающими специалистами с достаточным уровнем компьютерной грамотности.
Новые экономики, не отягощенные устаревшими сетями и компьютерными системами, имеют реальную возможность улучшить свое положение на рынке при поддержке квалифицированного рабочего населения. Однако информационные и телекоммуникационные технологии приносят не только экономическую пользу, но и помогают решить важнейшие социальные проблемы в таких областях, как образование и здравоохранение, играющее особенно важную
Необходимо отметить, что проблемы использования информационных технологий организованной преступностью неоднократно поднимались в работах Н.Н.Ахтырской, П.Д.Биленчука, В.Б.Вехова, В.Д.Гавловского, В.А.Голубева, М.В.Гуцалюка, В.В.Крылова, Г.А.Матусовского и некоторых других авторов. Однако, стремительное развитие сферы высоких технологий, появление все новых и новых способов совершения преступлений с помощью компьютерной техники не позволяют останавливаться на достигнутом, и требуют все более и более глубокого изучения данной проблемы.
Информация о работе Преступления в сфере информационных технологий