Кримінологічна характеристика та запобігання комп’ютерній злочинності - Реферат

бесплатно 0
4.5 134
Кримінологічна характеристика злочинів у сфері використання електронно-обчислювальних машин, систем та комп"ютерних мереж. Поняття правового забезпечення безпеки електронної інформації. Комп"ютерна злочинність в Україні та способи її запобігання.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Незважаючи на теоретичну і практичну значимість вже існуючих досліджень компютерної злочинності, в них, на мою думку, не приділено достатньої уваги розглядові проблем, повязаних з визначенням напряму розслідування у справах про злочини у сфері використання електронно-обчислювальних машин, систем та компютерних мереж, виявленню типових ситуацій і висуванню типових версій, спрямованих на подолання інформаційного вакууму на початковому етапі розслідування й одержання необхідної доказової інформації. Під терміном "компютерні злочини" ми розуміємо злочини у сфері використання електронно-обчислювальних машин (компютерів), систем та компютерних мереж, тобто "передбачені кримінальним законом суспільно-небезпечні дії, при яких електронне опрацювання інформації було знаряддям їх вчинення та (або) предметом посягання". До основних структурних елементів криміналістичної характеристики зазначеного виду злочинів необхідно віднести відомості про: - вихідну інформацію, в яку входять: поняття злочинів у сфері використання електронно-обчислювальних машин (компютерів), систем та компютерних мереж; характеристика машинної інформації; характеристика носіїв машинної інформації та інших засобів компютерної техніки; До предмету аналізованої групи злочинів законодавством відноситься компютерна інформація, носії такої інформації та компютерний вірус. Під компютерною інформацією як предмета "компютерного" злочину ми розуміємо відомості про обєктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою компютерної техніки та які мають власника і ціну.Проблеми правового захисту компютерної інформації зацікавили юристів провідних зарубіжних країн у 70-80-ті pp., коли почався розквіт компютерної техніки. Поява і розповсюдження в 70-ті pp. компактних і порівняно недорогих персональних компютерів створили можливість підключення до потужних інформаційних потоків необмеженого кола осіб, призвели до компютеризації господарської і управлінської діяльності, використання компютерної техніки в космічних дослідженнях, обороні, атомній енергетиці та інших сферах життя суспільства, де порушення роботи такої техніки здатне викликати аварії і навіть катастрофи з людськими жертвами і величезними економічними втратами. Крім того, поява компютерних банків з інформацією персонального характеру робить несанкціонований доступ до неї вельми небезпечним для прав і свобод людини. кримінологічна компютерна злочинність запобігання Під кримінально-правовими заходами боротьби з компютерною злочинністю в літературі розуміють прийняття кримінально-правових норм, якими встановлюється кримінальна відповідальність за вчинення окремих діянь у сфері використання компютерної техніки. Зіткнувшись з компютерною злочинністю, правоохоронні органи спочатку вели з нею боротьбу з допомогою традиційних правових норм про викрадення, привласнення, шахрайство і т.д.Відповідно до статистичних даних Департаменту інформаційних технологій МВС України, за період з 1997 по 2000 pp. органами внутрішніх справ були зареєстровані тридцять шість злочинів, передбачених ст. Протягом 2011 р. були зареєстровані 36 злочинів, передбачених ст. Проаналізувавши наведені відомості, дехто може зробити висновок, що компютерної злочинності в Україні на сьогодні практично не існує. Варто також памятати, що йдеться про злочини, які, за даними зарубіжних дослідників, характеризуються надзвичайно високим рівнем латентності. Саме вони: 1) не повідомляють правоохоронні органи про те, що стали жертвами компютерних злочинів, через небажання розголосу (розголошення може підірвати їхній авторитет, довіру клієнтів - це насамперед стосується кредитно-фінансових, банківських установ), або через зневіру у можливість розкрити злочин;В результаті аналізу розвитку посттоталітарних суспільств можна сформувати наступну модель зміни структури злочинів за ступенем суспільної небезпеки. З одного боку, відбувається зменшення кількості діянь, які розцінюються як злочинне посягання проти держави, а з іншого, - збільшується кількість діянь, які розцінюються як посягання на права та інтереси особи. Крім того, спостерігається ще одна цікава особливість - з одного боку, відбувається зменшення кількості злочинних діянь у сфері відмираючих суспільних відносин; з іншого боку, суспільні відносини, що народжуються, дають сплеск злочинності.

План
Зміст

Вступ

1. Кримінологічна характеристика компютерній злочинності

2. Поняття правового забезпечення компютерної безпеки

3. Компютерна злочинність в Україні та способи її запобігання

Висновок

Список використаної літератури

Вывод
В результаті аналізу розвитку посттоталітарних суспільств можна сформувати наступну модель зміни структури злочинів за ступенем суспільної небезпеки. З одного боку, відбувається зменшення кількості діянь, які розцінюються як злочинне посягання проти держави, а з іншого, - збільшується кількість діянь, які розцінюються як посягання на права та інтереси особи. Це свідчить про переоцінку цінностей. Крім того, спостерігається ще одна цікава особливість - з одного боку, відбувається зменшення кількості злочинних діянь у сфері відмираючих суспільних відносин; з іншого боку, суспільні відносини, що народжуються, дають сплеск злочинності. І це закономірно, правоохоронна структура суспільства є інерційною по відношенню до нових видів злочинів. Ми маємо щасливий шанс - врахувати досвід інших країн у сфері компютерних злочинів і здійснити превентивні заходи.

У США, де найбільш гостро відчувають проблему компютерної злочинності, намагаються побудувати розгалужену систему боротьби з нею. У ФБР створено Центр компютерних злочинів і оцінки загрози інфраструктури (Computer Investigation and Infrastructure Threat Assessmtnt Centr). Сама назва Центру говорить про спрямування його роботи. Центр отримав широкі повноваження по контролю за найбільш чутливими складовими інформаційної інфраструктури держави: фінансовою системою, телефонною мережею, управлінням рухом, управлінням енергосистемою та ін. Отже компютерна злочинність це - здійснення протиправних діянь у відношенні або за допомогою ЕОМ.

Список литературы
1. Конституція України.

2. Закон України "Про ратифікацію Конвенції про кіберзлочинність".

3. Конвенція про кіберзлочинність.

4. Быков В.М. "Криминалистическая характеристика преступных групп".

5. Іванов Ю.Ф., Джужа О.М "Кримінологія".

6. Юрінком Інтер "Кримінологія: Підручник для студентів вищих навчальних закладів".

7. Долговая А.Н. "Поява і розвиток кіберзлочинності".

8. Голіна В.В. "Кримінологія України: Навчальний посібник".

Размещено на .ru

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?