Пример готовой дипломной работы по предмету: Уголовное право
Содержание
ВВЕДЕНИЕ 3
ГЛАВА
1. КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 8
§
1. Понятие компьютерной преступности 8
§
2. Мотивы и цели совершения компьютерных преступлений 13
§
3. Классификация компьютерных преступлений 15
§
4. Личность преступника как элемент криминологической характеристики преступлений в сфере компьютерной информации 21
ГЛАВА
2. УГОЛОВНО — ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 36
§
1. Понятие «компьютерного преступления».36
§
2. Неправомерный доступ к компьютерной информации.42
§
3. Создание, использование и распространение вредоносных программ для ЭВМ 53
§
4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.56
ГЛАВА
3. ПРОФИЛАКТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 61
§
1. Компьютерная преступность: проблемы и решения 61
§
2. Деятельность органов внутренних дел по обеспечению безопасности компьютерной информации и профилактики компьютерных преступлений 81
ЗАКЛЮЧЕНИЕ 89
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 93
Выдержка из текста
§
4. Личность преступника как элемент криминологической характе-ристики преступлений в сфере компьютерной информации
Рассматривая компьютерные преступления, нельзя обойти внимани-ем вопрос о лицах, совершающих преступления в сфере компьютерной информации.
Данные о личности преступника базируются в основном на двух группах сведений о нём. Первая группа включает в себя данные о лично-сти известного преступника по оставленным им следам на месте преступ-ления, в памяти свидетелей и по другим источникам с целью установления направления и приёмов его розыска и задержания. Такая информация мо-жет дать представление об общих свойствах определённой группы лиц, среди которых может находиться преступник и, иногда, о некоторых лич-ностных качествах отдельной личности. В целях быстрейшего выявления и розыска преступника, такие сведения обычно сопоставляются с данными о том, кто чаще всего совершает преступление расследуемого вида. Вторая группа содержит информацию, полученную с помощью изучения личности подозреваемого с целью оценки личности субъекта преступления. Эти све-дения отражают жизненную установку, ценностную ориентацию, дефекты правосознания, но и содержат информацию о личности субъекта преступ-ления, его связях, особенностях поведения до, во время и после соверше-ния преступления.
УК РФ разделил «компьютерных преступников» на следующие кате-гории: лица, осуществляющие неправомерный доступ к компьютерной информации; лица, осуществляющие неправомерный доступ к компьютер-ной информации в группе по предварительному сговору или организован-ной группой; лица, осуществляющие неправомерный доступ к компьютер-ной информации с использованием своего служебного положения; лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ; лица, создающие, использующие и распространяющие вредоносные про-граммы.
Разработкой типологии «компьютерных» преступников в разное время занимались такие отечественные юристы, как Ю.М. Батурин (1987-1991г.г.), В.Ю. Рогозин (1988г.), Н.Н. Безруков (1991г.), В.Д. Курушин и А.В.Шопин (1993г.), В.Б. Вехов (1996г.), Н.И. Шумилов, В.В. Крылов (1997г.), Н.Г. Шурухнов (1999г.), В.А. Мещеряков (2000 г.).
и др.
Большинство авторов основывались на анализе арубежного опыта. И это вполне было обосновано на раннем периоде, поскольку преступле-ния в сфере компьютерной информации впервые появились за рубежом и работы, посвященные исследованию личности «компьютерных» преступ-ников, также были выполнены за рубежом.
Ю.М. Батурин различает корыстных преступников; лиц, совершив-ших такие преступления по небрежности или некомпетентности; шпионов; «хакеров» и «кракеров» (разновидность хакера).
Под «хакерами» он пони-мает «компьютерного хулигана», а под «кракером» лицо, ворующее ин-формацию.
В.Ю.Рогозин классифицирует «компьютерных» преступников на пять групп исходя из степени потенциальной угрозы компьютерным сис-темам: операторы (ЭВМ, периферийных устройств, обслуживающие уст-ройства связи, осуществляющие ввод данных ЭВМ); лица, использующие программное обеспечение в преступных целях (программисты систем-щики, программисты, разрабатывающие прикладные программы) и лица, имеющие доступ к библиотекам программ; инженеры — системщики, ин-женеры, обеспечивающие функционирование терминальных устройств, инженеры и специалисты в области радио- и электро- проводной связи, инженеры-электронщики и специалисты в области электронного оборудо-вания. Эти лица способны совершить преступления, основанные на ис-пользовании аппаратной части компьютерных систем.
Список использованной литературы
НОРМАТИВНЫЕ ДОКУМЕНТЫ:
- 1.Конституция Российской Федерации / — М.: «НОРМА», 2004. 47 с.
2.Уголовной кодекс Российской Федерации / М.: Издательская группа ИНФРА. М-Норма, 2004. 196 с.
3.Декларация прав и свобод человека и гражданина, принятая Вер-ховным Советом РСФСР
2. ноября 1991 г. // Ведомости Съезда народных депутатов РСФСР и Верховного Совета РСФСР (далее — Ведомости…).
1991.№ 52.
4.Доклад Генерального Секретаря ООН «Воздействие организо-ванной преступности на общество в целом» // В материалах Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена. 13-23 апреля, 1993 г.
5.3акон Российской Федерации от 23.09.92. № 3523-1 «О право-вой охране программ для электронных вычислительных машин и баз дан-ных»;
- 6.Закон Российской Федерации от 9.07.93. № 5351-1 «Об автор-ском праве и смежных правах» (с изменениями и дополнениями, вне-сенными Федеральным законом от 19.06.95 № 110-ФЗ);
7.Закон РСФСР «О милиции» от
1. апреля 1991 года с изменения-ми, внесенными Законом РФ от 18 февраля 1993 года// Ведомости… 1991. № 16.
и т.д.