Автор работы: Пользователь скрыл имя, 23 Декабря 2014 в 14:55, реферат
"Информационная революция" застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались
Введение
Глава 1. Компьютерная информация, как объект правовой защиты.
Глава 2. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству.
Глава 3. Международный и отечественный опыт борьбы с компьютерными преступлениями.
Заключение
Список литературы
Определенные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам прийдется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов.
Эти случаях необходимо будет применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации. Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов. Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них.
Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.
Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Представляется не совсем правильным принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".
Термин "компьютер" является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации.
1. Законодательные акты и комментарии к ним:
1.1.Уголовный кодекс
1.2.Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;
1.3.Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996;
1.4.Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года №24-ФЗ;
1.5.Комментарий к
1.6.Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года №5351-1;
1.7.Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;
1.8.Закон “О средствах массовой информации” от 27.12.91 г. N 2124-I
1.9.Закон “О Федеральных
органах правительственной
1.10.Закон “О правовой охране топологий интегральных микросхем” от 23.09.92 г. N 3526-I
1.11. Закон “Об участии
в международном
1.12. Закон"О связи" от 16 февраля 1995 г. N 15-ФЗ
1.13. Закон "О государственной тайне" от 21 июля 1993 г. N 5485-1
1.14. Закон "Об обязательном экземпляре документов" от 29 декабря 1994 г. 77-ФЗ
2. Учебники и монографии:
2.1 Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.
2.2 Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996;
2.3 . Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;
2.4. В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по
компьютерным преступлениям”, Москва, МИФИ, 1997
2.5. Карелина М.М. Преступления в сфере компьютерной информации, Москва,1998
2.6. Батурин Ю.М. Компьютерная преступность и компьютерная
безопасность. - М., 1991;
2.7. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской
Федерации. – М.: Олимп, 1997;
2.8 . Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;
2.10. Беляев В.С. Безопасность в распределительных системах. – М., 1995;
2.11. Копылов В.А. Информационное право. – М.: Юристъ, 1997;
2.12. Гайкович В.Ю “Основы безопасности информационных технологий”, Москва, “Инфо-М”, 1998
Информация о работе Преступления в сфере информационных технологий