Автор работы: Пользователь скрыл имя, 21 Февраля 2011 в 18:38, курсовая работа
Другая причина - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности. Страны, уже прошедшие период компьютерного переоснащения, накопили свой криминальный опыт. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Введение…………………..…………………………………………………….…3
1.Правовое регулирование отношений в сфере компьютерной информации………………………………….……….…………………..5 1.1. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству……………5
1.2. Криминалистическая характеристика компьютерных
преступлений…..…………………………………………………………..10
1.3. Общие признаки преступлений в сфере компьютерной
информации………………………………………………………………..13
2.Уголовно-правовая характеристика преступлений
гл. 28 УК РФ……………………………………………………………..16
2.1. ст. 272 Неправомерный доступ к компьютерной информации……16
2.2. ст. 273 Создание, использование и распространение вредоносных программ……………………………………………………………………21
2.3. ст.274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети……………………………………………………………….…………25
3.Предупреждение компьютерных преступлений …………..…….29
Заключение……………………………………………………………………….37
Список использованных источников и литературы……………………………39
На
основе данных требований были созданы
соответствующие механизмы
В результате практической реализации этих мер стало возможно:
Как
видно из вышеприведенного, цели и
основные положения защиты информации
в зарубежных странах по ряду базовых
позиций совпадают с
По
методам применения тех или иных
организационно-технических
1)
организационные;
2) технические;
3)
комплексные (сочетающие в
Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего на всех стадиях ин формационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные мероприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями способствующими совершению компьютерных преступлений в большинстве случаев стали:
В
функциональные обязанности указанных
лиц прежде всего должны входить
следующие позиции
При
этом, как показывает практика, наиболее
надежным средством повышения
Технические
меры представляют собой применение
различных устройств
Также для защиты программного обеспечения нужно ввести параметры доступа в компьютер. Доступ может быть определен как:
Что же касается антивирусных программ, то ученые сходятся в том, что в настоящее время существует достаточное их количество, чтобы обезвредить практически любой вирус. Из российских разработок можно выделить: AIDSTEST, Adinf, Sheriff, Doctor Web, Kaspersky Anti-Virus Про последнюю программу можно сказать, что она уничтожает даже самокодирующиеся вирусы, которые я выделила. Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%. Три же процента это подтверждение того, что не бывает абсолютно надежных систем. Вообще если соблюдать простые правила (создавать архивы нужных программ, не устанавливать на компьютер носители информации сомнительного происхождения, периодически проверять компьютер на предмет появления вирусов и т.д.) можно избежать лишних проблем.
Заключение
В ходе изучения действующего уголовного законодательства в области регулирования "компьютерного права" и специфики расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения:
Преступления в области компьютерной информации являются частью информационных преступлений, объединенных единым инструментом обработки информации — компьютером. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления: квалифицируемые ч.2 ст.273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.
Известные на сегодня способы совершения "компьютерных преступлений" отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей — ими совершается более 90% преступлений.
Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.
Так же хотелось бы подчеркнуть, что абсолютную надежность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.
Преступления
в сфере компьютерной информации
имеют, на мой взгляд, как бы двоякий смысл,
и поэтому требуют специальных статей
в Уголовном кодексе. Уголовный кодекс
содержит целую главу, включающую в себя
три статьи, что, на мой взгляд, несколько
мало. Даже исходя из дословного толкования,
позволю себе сказать, что они уже несколько
устарели по смысловому значению, и требуют
обновлений.
Список
использованных источников
и литературы
Информация о работе Преступления в сфере компьютерной информации