Компьютерная беззаконность уголовно-правовые и криминологические свойства
Содержание
ВВЕДЕНИЕ 3
ГЛАВА 1. КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 8
§1. Мнение компьютерной преступности 8
§2. Мотивы и цели совершения компьютерных преступлений 13
§3. Классифицирование компьютерных преступлений 15
§4. Личность законопреступника как вещество криминологической свойства правонарушений в сфере компьютерной информации 21
ГЛАВА 2. УГОЛОВНО - ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 36
§1. Мнение «компьютерного преступления». 36
§2. Незаконный доступ к компьютерной инфы. 42
§3. Творение, внедрение и распределение вредных программ для ЭВМ 53
§4. Повреждение верховодил эксплуатации ЭВМ, системы ЭВМ либо их козни. 56
ГЛАВА 3. ПРОФИЛАКТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 61
§1. Компьютерная беззаконность: трудности и решения 61
§2. Активность органов внутренних дел сообразно обеспечению сохранности компьютерной инфы и профилактики компьютерных преступлений 81
ЗАКЛЮЧЕНИЕ 89
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 93
Выдержка
§4. Личность законопреступника как вещество криминологической характе-ристики правонарушений в сфере компьютерной информации
Осматривая компьютерные правонарушения, невозможно обойти внимани-ем вопросец о личиках, совершающих правонарушения в сфере компьютерной инфы.
Данные о личности законопреступника основываются в главном на 2-ух группах сведений о нём. 1-ая группа подключает в себя данные о лично-сти популярного законопреступника сообразно оставленным им отпечаткам на месте преступ-ления, в памяти очевидцев и сообразно иным источникам с целью установления направленности и приёмов его поиска и задержания. Таковая информация мо-жет отдать понятие об общих свойствах определённой группы лиц, посреди которых может находиться законопреступник и, время от времени, о неких лич-ностных качествах отдельной личности. В целях быстрейшего выявления и поиска законопреступника, такие сведения традиционно сопоставляются с данными о том, кто почаще только делает грех расследуемого вида. 2-ая группа охватывает информацию, полученную с поддержкой исследования личности подозреваемого с целью оценки личности субъекта правонарушения. Эти све-дения отображают жизненную установку, ценностную ориентацию, недостатки правосознания, однако и содержат информацию о личности субъекта преступ-ления, его связях, необыкновенностях поведения по, во время и опосля соверше-ния правонарушения.
УК РФ поделил «компьютерных преступников» на последующие кате-гории: личика, исполняющие незаконный доступ к компьютерной инфы; личика, исполняющие незаконный доступ к компьютер-ной инфы в группе сообразно подготовительному сговору либо организован-ной группой; личика, исполняющие незаконный доступ к компьютер-ной инфы с внедрением собственного карьерного расположения; личика, имеющие доступ к ЭВМ, однако исполняющие незаконный доступ к компьютерной инфы либо нарушающие критерии эксплуатации ЭВМ; личика, формирующие, использующие и распространяющие вредные про-граммы.
Разработкой типологии «компьютерных» законопреступников в различное время занимались такие отечественные юристы, как Ю. М. Батурин(1987-1991г. г. ), В. Ю. Рогозин(1988г. ), Н. Н. Безруков(1991г. ), В. Д. Курушин и А. В. Шопин(1993г. ), В. Б. Вехов(1996г. ), Н. И. Шумилов, В. В. Крылов(1997г. ), Н. Г. Шурухнов(1999г. ), В. А. Мещеряков(2000 г. ). и др.
Большая часть создателей строились на разборе арубежного эксперимента. И это полностью было обосновано на ранешном периоде, так как преступле-ния в сфере компьютерной инфы в первый раз возникли за рубежом и работы, приуроченные к изучению личности «компьютерных» преступ-ников, еще были выполнены за рубежом.
Ю. М. Батурин распознаёт корыстных законопреступников; лиц, совершив-ших такие правонарушения сообразно неаккуратности либо некомпетентности; разведчиков; «хакеров» и «кракеров»(разновидность взломщика). Под «хакерами» он пони-мает «компьютерного хулигана», а под «кракером» личико, крадущее ин-формацию.
В. Ю. Рогозин классифицирует «компьютерных» законопреступников на 5 групп исходя из ступени возможной опасности компьютерным сис-темам: операторы(ЭВМ, периферийных устройств, обслуживающие уст-ройства связи, исполняющие ввод данных ЭВМ); личика, использующие программное снабжение в беззаконных целях(программеры систем-щики, программеры, разрабатывающие прикладные програмки)и личика, имеющие доступ к библиотекам программ; инженеры - системщики, ин-женеры, обеспечивающие функционирование терминальных устройств, инженеры и спецы в области радио- и электро- проводной связи, инженеры-электронщики и спецы в области электрического оборудо-вания. Эти личика способны свершить правонарушения, основанные на ис-пользовании аппаратной доли компьютерных систем.
Литература
НОРМАТИВНЫЕ ДОКУМЕНТЫ:
1. Конституция Русской Федерации / - М. : «НОРМА», 2004. 47 с.
2. Уголовной кодекс Русской Федерации / М. : Издательская группа ИНФРА. М-Норма, 2004. 196 с.
3. Декларация прав и свобод человека и гражданина, принятая Вер-ховным Советом РСФСР 22 ноября 1991 г. // Ведомости Съезда народных депутатов РСФСР и Верховного Совета РСФСР(дальше - Ведомости. . . ). 1991. №52.
4. Отчет Генерального Секретаря ООН"Действие организо-ванной преступности на сообщество в целом" // В материалах Комиссии ООН сообразно предостережению преступности и уголовному правосудию. Нитка. 13-23 апреля, 1993 г.
5. 3акон Русской Федерации от 23. 09. 92. №3523-1"О право-вой охране программ для электрических вычислительных машин и баз дан-ных";
6. Закон Русской Федерации от 9. 07. 93. № 5351-1"Об автор-ском льготе и смежных правах"(с переменами и добавлениями, вне-сенными Федеральным законодательством от 19. 06. 95 №110-ФЗ);
7. Закон РСФСР «О милиции» от 18 апреля 1991 года с изменения-ми, внесенными Законодательством РФ от 18 февраля 1993 года// Ведомости. . . 1991. № 16.
и т. д.
§4. Личность преступника как элемент криминологической характе-ристики преступлений в сфере компьютерной информацииРассматривая компьютерные преступления, нел