Преступления в сфере информационных технологий

Автор работы: Пользователь скрыл имя, 23 Декабря 2014 в 14:55, реферат

Описание работы

"Информационная революция" застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались

Содержание работы

Введение
Глава 1. Компьютерная информация, как объект правовой защиты.
Глава 2. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству.
Глава 3. Международный и отечественный опыт борьбы с компьютерными преступлениями.
Заключение
Список литературы

Файлы: 1 файл

Федеральное государственное бюджетное образовательное учреждение.docx

— 49.05 Кб (Скачать файл)

Один из самых крупных проектов "компьютеризации" России знаменитые компании SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством внутренних дел. Когда работа будет закончена, отечественные сыщики будут обладать одной из самых современных и самых мощных информационных сетей в мире. Создавать  компьютерную  сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками много преступников не наловишь. Контракт подписали с немецкой фирмой Siemens Nixdorf, известной своей основательностью и качеством. Программное обеспечение для управления базами данных, в которых МВД хранит миллионы записей, приобретено у не менее наменитой американской фирмы Oracle. Правда, до прикладной базы, которая бы помогала разбираться в массивах милицейской информации, иностранцев допустили только на расстояние "вытянутой руки": основные программы разработаны в  Новосибирске специальным Центром разработки МВД. Создание милицейской компьютерной  сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, - сегодня один из немногих глобальных российских информационных проектов, который выполняется четко и в положенные сроки. Остается пожелать, чтобы подобная сеть сама не стала объектом  посягательств преступников.

В завершение хочется  заметить, что страховые компании всерьез предлагаютстраховать риски безопасности информации.

Так страховая  компания "Интеррос-Согласие"  приступила  к  страхованию банковских рисков. "Интеррос-Согласие" будет  страховать  банки  от хищения или потери денежных и других ценностей при перевозке, от финансовых  потерь в результате мошенничества персонала банка, подделок и подлогов ценных бумаг, электронных и    компьютерных      преступлений. Эти риски "Интеррос-Согласие" намерена перестраховывать на  лондонском страховом рынке, российские компании привлекаться к перестрахованию не будут. В основе нового страхового продукта лежат используемые в  мировой практике условия  страхования  банковских  рисков Bankers Blanket Bond (B.B.B.). При подготовке этого продукта специалисты "Интеррос-Согласия"  провели  ряд консультаций   с  британской  страховой  брокерской  фирмы Johnson&Higgins, которая является  одним  из лидеров в мировом банковском страховании.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Определенные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам прийдется столкнуться на практике  не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов.

Эти случаях необходимо будет  применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках  расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации. Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов. Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них.

Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.

Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. Представляется не совсем правильным   принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".

Термин "компьютер" является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации.

 

 

Список использованной литературы

 

     1. Законодательные акты и комментарии к ним:

1.1.Уголовный кодекс Российской  Федерации от 24.05.96. – СП б.: Альфа, 1996;

1.2.Наумов А.В.  Комментарий  к Уголовному кодексу. – М.: Юристъ, 1997;

1.3.Скуратов Ю.И.,  Лебедев  В.М. Комментарий к Уголовному  кодексу. – М., 1996;

1.4.Федеральный закон "Об  информации, информатизации и защите  информации" от 20 февраля 1995 года  №24-ФЗ;

1.5.Комментарий к Федеральному  Закону «Об информации, информатизации  и защите информации». М.: Институт государства и права РАН, 1996.

1.6.Закон Российской Федерации "Об авторском и смежных  правах" от 9 июля 1993 года  №5351-1;

1.7.Закон Российской Федерации "О правовой охране программ  для электронных вычислительных машин и баз данных" от 23 сентября 1992 года  №3523-1;

1.8.Закон “О средствах  массовой информации”  от 27.12.91 г. N 2124-I

1.9.Закон “О Федеральных  органах правительственной связи  и информации” от 19.02.92 N 4524-1

1.10.Закон “О правовой  охране топологий интегральных  микросхем” от 23.09.92 г. N 3526-I

1.11. Закон “Об участии  в международном информационном  обмене” от 5.06.1996 г. N 85-ФЗ

1.12.  Закон"О связи" от 16 февраля 1995 г. N 15-ФЗ

1.13. Закон "О государственной  тайне" от 21 июля 1993 г. N 5485-1

1.14. Закон "Об обязательном  экземпляре документов" от 29 декабря 1994 г. 77-ФЗ

     2. Учебники и монографии:

2.1  Крылов В.В. Информационные  компьютерные преступления. М.: ИнфраМ-Норма, 1997.

2.2  Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996;

2.3 . Уголовное право. Особенная  часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;

2.4. В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по

компьютерным преступлениям”, Москва, МИФИ, 1997

2.5. Карелина М.М. Преступления в сфере компьютерной информации, Москва,1998

2.6. Батурин Ю.М. Компьютерная преступность и компьютерная

безопасность. - М., 1991;

2.7. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской

Федерации. – М.: Олимп, 1997;

2.8 . Ведеев Д.В.  Защита данных в компьютерных сетях. - М., 1995;

2.10. Беляев В.С. Безопасность  в распределительных системах. –  М., 1995;

2.11. Копылов В.А. Информационное право. – М.: Юристъ, 1997;

2.12. Гайкович В.Ю “Основы безопасности информационных технологий”, Москва, “Инфо-М”, 1998

 

 

 

 

 

 


Информация о работе Преступления в сфере информационных технологий