рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Преступления в сфере компьютерной информации

Преступления в сфере компьютерной информации - раздел Право, П Л А Н 1. Введение 2. Понятие И Общая Характеристика Преступлений В Сфере Ко...

П Л А Н 1. Введение 2. Понятие и общая характеристика преступлений в сфере компьютерной информации. 3. Виды преступлений в сфере компьютерной информации 3.1 Неправомерный доступ к компьютерной информации. 3.2 Создание, использование и распространение вредоносных программ для ЭВМ. 3.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 4. Методы борьбы с преступлениями в сфере компьютерной информации. 5. Заключение. 6. Список использованной литературы. 1. ВВЕДЕНИЕ Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий.

Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией.

Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики.

И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем. И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.

Еще совсем недавно все, что связано с ЭВМ компьютерами, было непривычным для широких слоев населения России. Одной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных.

Другая причина - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности. Страны, уже прошедшие период компьютерного переоснащения, накопили свой криминальный опыт. Например, бухгалтер одной из зарубежных пароходных компаний вычислил, что незначительное искажение отчетности не будет замечено ревизионной службой.

Организовав 17 подставных фирм, он похитил значительные суммы без каких-либо видимых нарушений финансовой деятельности компании. Другой пример преступник открывает не менее двух счетов в банках, перечисляя денежные суммы с процентами со счета на счет, в конечном итоге он исчезает с похищенной суммой. Заполучила своих компьютерных взломщиков и Россия. Вспомним хотя бы нашумевшее дело Левина, проникшего в банковские счета зарубежных банков.

Двадцатичетырехлетний математик с сообщниками проник в компьютерную систему Ситибанка, похищая денежные средства со счетов вкладчиков. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. Ситуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации. 2. Понятие и общая характеристика преступлений в сфере компьютерной информации В законодательстве России в последние годы появилось много законов и актов, регулирующих вопросы информации и информатизации.

С 1 января 1997 года вводится в действие новый Уголовный Кодекс Российской Федерации далее - УК РФ, принятый Государственной думой 24 мая 1996 года. Впервые в российском уголовном законодательстве введено понятие компьютерные преступления.

Такое ново

Введение

Введение не случайно. В мире появились хаккеры, т.е. взломщики компьютерных систем и сетей. Еще не утихла шумиха в газетах по поводу преступного деяния одного российского хаккера, который воспользовался пробелом в отечественном законодательстве. Компьютерным преступлениям посвящена глава 28 УК РФ, которая называется Преступления в сфере компьютерной информации. Преступными считаются такие действия, как неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. При этом неправомерный доступ к компьютерной информации квалифицируется как преступление при следующих условиях - если компьютерная информация охраняется законом, т.е. представлена на машинном носителе, в ЭВМ или их сети - если неправомерный доступ к компьютерной информации повлек уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети ст. 272 УК РФ. Эти действия наказываются штрафом, либо исправительными работами, либо лишением свободы на срок до двух лет. Те же действия, совершенные с использованием служебного положения, влекут за собой наказание в более крупном размере ст. 272 ч. 2 УК РФ. Эта норма означает, что посторонние хаккеры несут меньшую уголовную ответственность, чем сотрудники фирмы или лица, допущенные к компьютерной информации фирмы на основании договора.

Следует обратить внимание владельцев компьютерной информации на то обстоятельство, что среди условий квалификации неправомерного доступа к компьютерной информации в качестве преступления в УК РФ приведен исчерпывающий перечень негативных последствий, принимаемых во внимание при квалификации несанкционированного доступа в качестве преступления. Это означает, что несмотря на то, что доступ может быть неправомерным, но если он не повлек за собой перечисленных в вышеупомянутой статье УК РФ последствий, такой доступ к компьютерной информации не может считаться преступлением.

Новый УК РФ вводит в оборот новое понятие вредоносные программы.

Под вредоносными программами для ЭВМ понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети ст. 273 УК РФ. Уголовному наказанию подлежат действия, связанные не только с созданием вредоносных программ, но и с изменением уже существующих программ во вредоносные имеется в виду заражение вирусом, а также использование и распространение этих вредоносных программ или их машинных носителей.

В зависимости от тяжести последствий такие преступления наказываются лишением свободы на срок до трех лет либо до семи лет ст. 273 ч.1 и ч.2 УК РФ. К разряду преступлений отнесено также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию компьютерной информации в случае, если причинен существенный вред или, по неосторожности, тяжкие последствия ст. 274 УК РФ. УК не дает разъяснений того, что понимается под существенным вредом или тяжкими последствиями, равно как и не дает разъяснений, чему или кому причинен вред информации, бизнесу, репутации фирмы или гражданина.

Очевидно, ответы на эти вопросы даст лишь судебная практика. 3.

Виды преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации признается оконченным п... Основной характерной чертой этой формы соучастия является наличие пред... Если же распределение ролей осуществляется по принципу выделения орган... руб. была судом отклонена. Действия Л.

Методы борьбы с преступлениями в сфере компьютерной информации

В настоящее время все меры противодействия компьютерным преступлениям ... К организационным мерам относятся охрана компьютерных систем, подбор п... В мире и нашей стране техническим и организационным вопросам посвящено... Хотя, еще до принятия нового УК в России была осознана необходимость п... N 5485-I, закон Об обязательном экземпляре документов от 29.12.94 г.

Заключение

Заключение Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств.

Хотя, возможно, в этом случае будут оказывать помощь статьи 146 УК РФ нарушение авторских и смежных прав и 147 УК РФ нарушение изобретательских и патентных прав, дающие возможность уголовного преследования за незаконное использование программного обеспечения.

Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.

Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.

ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА 1. Уголовный Кодекс РФ 2. Комментарии к УКРФ М. 1998 3. Уголовное право Российской Федерации М. 1996 4. Ответственность за компьютерные преступления Законность 1997 1 5. Крылов В.В. Информационные компьютерные преступления М. 1997. 6. Карелина М.М. Преступления в сфере компьютерной информации 1998 7. Преступления в сфере компьютерной информации Российская юстиция 1997 10 8. О правовой охране программ для для электронных вычислительных машин и баз данных Закон РФ от 28 сент. 1992г. 9. Об информации, информатизации и защите информации Закон РФ от 20 фев. 1995 г.

– Конец работы –

Используемые теги: преступления, сфере, компьютерной, информации0.076

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Преступления в сфере компьютерной информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Преступления в сфере компьютерной информации : криминологический анализ личности преступника
Дело в том, что сегодня практически ничто не делается без участия компьютеров – коммуникации, торговля, банковские и биржевые операции и многое,… Я не случайно особо выделил торговлю и банковские/биржевые операции среди… Компьютерные преступники.Особая разновидность «обитателей» преступного мира. Они не оборванцы, крадущие продукты из…

Общая характеристика преступлений в сфере компьютерной информации
Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития… Особую тревогу в этом плане вызывает факт появления и развития в России нового… Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с…

Преступления в сфере компьютерной информации
Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном… В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для…

Расследование преступлений в сфере компьютерной информации

Общая характеристика преступлений в сфере компьютерной информации
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а… Без ясного понимания норм, регулирующих информационные правоотношения,… Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в…

Преступления в сфере компьютерной информации
Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только… Это даёт основание поставить проблему компьютерного права, одним из основных… Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в…

Ответственность за преступления в сфере компьютерной информации
Долгое время в нашей стране существовала только одна собственность - государственная, поэтому информация и секреты были тоже только государственные,… Проблемы информационной безопасности постоянно усугубляются процессами… Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые…

Преступления в сфере информационных и компьютерных технологий
Эксперт по информационной безопасности Введение. Информационная революция застигла Россию в сложный экономический и… Необходимость досрочной разработки юридических основ информационных отношений привела к поспешному и не всегда…

Информация: свойства информации, количество информации единицы измерения- 13
Предмет и основные понятия информационных технологий... Информатизация информационное общество и информационная культура... Компьютерные информационные технологии и их классификация...

Чтобы обратиться к составу, нужно сначала посмотреть основания преступления. Состав преступления выступает в качестве основания преступления
Состав преступления позволяет нам отграничить одно от другого... Чтобы обратиться к составу нужно сначала посмотреть основания преступления... Сначала нужно разобраться что такое основания преступления а потом мы увидим что единственное основание это...

0.038
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам