Автор работы: Пользователь скрыл имя, 27 Октября 2010 в 14:41, Не определен
Введение
Компьютерная информация, как объект правовой защиты
Анализ составов Компьютерных преступлений главы 28 УК РФ. 14
Международный и отечественный опыт борьбы с компьютерными преступлениями. 25
Заключение
Список использованной литературы
Участники встречи приняли коммюнике, в котором подчеркивается, что "характер современных коммуникаций не позволяет ни одной стране в одиночку бороться с проблемой преступности в сфере высоких технологии" и требует выработки общего подхода.
Надо отметить, что российские правоохранительные органы (МВД, ФСБ, ФАПСИ, Прокуратура...) в достаточной степени осознали угрозу которую таит в себе информатизация ощества и государства. В меру возможностей, отпущенных скундным финансированием ведомства пытаются делать упреждающие шаги.
Один из самых крупных проектов "компьютеризации" России знаменитые компании SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством внутренних дел. Когда работа будет закончена, отечественные сыщики будут обладать одной из самых современных и самых мощных информационных сетей в мире.
Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками много преступников не наловишь.
Контракт подписали
с немецкой фирмой Siemens Nixdorf, известной
своей основательностью и качеством.
Программное обеспечение для
управления базами данных, в которых
МВД хранит миллионы записей, приобретено
у не менее знаменитой американской
фирмы Oracle. Правда, до прикладной базы,
которая бы помогала разбираться
в массивах милицейской информации,
иностранцев допустили только на
расстояние "вытянутой руки": основные
программы разработаны в
Остается пожелать, чтобы подобная сеть сама не стала объектом посягательств преступников.
В завершение хочется заметить, что страховые компании всерьез предлагают страховать риски безопасности информации32.
Так страховая компания "Интеррос-Согласие" приступила к страхованию банковских рисков.
"Интеррос-Согласие"
будет страховать банки от
хищения или потери денежных
и других ценностей при
Эти риски "Интеррос-Согласие" намерена перестраховывать на лондонском страховом рынке, российские компании привлекаться к перестрахованию не будут.
В основе нового страхового продукта лежат используемые в мировой практике условия страхования банковских рисков Bankers Blanket Bond (B.B.B.).
При подготовке
этого продукта специалисты "Интеррос-Согласия"
провели ряд консультаций с британской
страховой брокерской фирмы Johnson&Higgins,
которая является одним из лидеров
в мировом банковском страховании.
6.
Заключение.
Определенные
факты позволяют прогнозировать
большую вероятность того, что
вскоре криминалистам прийдется
столкнуться на практике не только
с чисто компьютерными
Эти случаях
необходимо будет применять не только
известные традиционные методики раскрытия
и расследования, но и новые способы
работы с доказательствами, разработанные
в рамках расследования информационных
преступлений и ее части - методики
расследования преступлений в области
компьютерной информации. Создание указанной
методики является крайне актуальным,
поскольку основная проблема следственно-судебного
аппарата на современном этапе заключается
в уровне специальной подготовки
должностных лиц, которым и предстоит
проводить в жизнь требования
новых законов. Давая криминалистические
рекомендации в области информационных
правоотношений, следует учитывать
неоднородность состава и образовательный
уровень нашего следственно-судебного
аппарата. Ясно, что еще многие сотрудники
органов следствия и дознания
не только не используют технические
средства и информационные технологии
в своей деятельности, но и недостаточно
осведомлены о них. Другой важной
побудительной причиной создания указанной
методики является неявная бланкетность
диспозиций уголовного закона, устанавливающего
ответственность за "информационные
преступления". Анализ этих норм показывает,
что без знания законодательства,
регулирующего информационные правоотношения,
следствие и дознание не смогут правильно
квалифицировать выявленные случаи
преступлений, а суд не сможет адекватно
применить соответствующие
Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Представляется не совсем правильным принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".
Термин "компьютер"
является разновидностью коммуникационной
техники или информационного
оборудования и не исчерпывает всего
разнообразия этой техники и отношений,
связанных с обращением конфиденциальной
документированной информации. В
этой связи полезен был бы опыт
канадского законодательства, разделившего
преступления на компьютерные и телекоммуникационные
(телекоммуникационное преступление -
мошенническое использование
Под "информационными
преступлениями" мною понимаются общественно
опасные деяния, запрещенные уголовным
законом под угрозой наказания,
совершенные в области
Но все же
я хочу подчеркнуть, что введение
законодателем в Уголовный
7.
Список использованной
литературы.
1.10.Закон “О
правовой охране топологий
1.11. Закон “Об
участии в международном
1.12. Закон"О связи" от 16 февраля 1995 г. N 15-ФЗ
1.13. Закон "О государственной тайне" от 21 июля 1993 г. N 5485-1
1.14. Закон "Об
обязательном экземпляре
2.
Учебники и монографии:
2.1 Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.
2.10. Беляев В.С.
Безопасность в
2.12. Гайкович
В.Ю “Основы безопасности
3.1. “Информационные
преступления - новый криминалистический
объект “(Крылов В.,"
3.2."Криминалистическая
характеристика финансовых
3.3. "Как остановить
компьютерное пиратство?" (Симкин
Л., "Российская юстиция", 1996, N 10)
3.4. "Информация
как элемент криминальной
3.5. "Преступления
в сфере компьютерной
3.6.Расследование
хищений, совершаемых в
3.7."Ответственность
за неправомерный доступ к
компьютерной информации" (Кочои
С., Савельев Д., "Российская юстиция",
1999, N 1)
3.8."Компьютеризация
и уголовное право" (В.В. Голубев,
"Законодательство", 1999 г., N 8)
3.9.”Криминогенные
аспекты глобальной сети
3.10. Ю.Ляпунов,
В.Максимов, “Ответственность за
компьютерные преступления”, “
3.11. Баев О.Я.,
Мещеряков В.А. “Проблемы
В работе использованы также
электронные
информационные ресурсы:
www.relcom.ru
http://ftp.infoart.ru
http://old.pcweek.ru
http:/www.rbcnet.ru
www.leningrad.spb.ru
http://www.zaural.ru/procur/
http://law.bugtraq.ru/
P.S. За основу
взята работа неизвестного
ss_lex@mail.nnov.ru
1
"Информация
как элемент криминальной
2 ст.2 Федерального закона
“Об информации, информатизации и защите
информации” (от 20.02.95 г. N 24-ФЗ),