Тенденции развития компьютерной преступности в России

Автор работы: Пользователь скрыл имя, 08 Декабря 2011 в 16:57, реферат

Описание работы

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Содержание работы

Введение
1. Понятие компьютерных преступлений и их классификация
2.Способы совершения компьютерных преступлений
3.Тенденции развития компьютерной преступности в России
Заключение
Список использованной литературы

Файлы: 1 файл

Компьютерные преступления.doc

— 77.00 Кб (Скачать файл)

* рост  такого вида компьютерных преступлений, как незаконное пользование услугами  телефонных и телекоммуникационных компаний в России. К этому приводит широкое распространение модемной связи при существовании высоких цен на данные виды услуг. Так например, одна их крупнейших компаний США «America On Line» вынуждена была отказать в предоставлении услуг российским пользователям ввиду многочисленных случаев неуплаты и махинаций в Сети, приносивших многомиллионные убытки компании и ее пользователям в других странах;

* появление  и распространение таких компьютерных  преступлений, как компьютерный  экономический и политический шпионаж, шантаж и преступления против личности, чему способствует повсеместная компьютеризация атомной энергетики, здравоохранения, систем транспорта и оборонной промышленности, в особенности ракетной сферы;

* появление  таких новых для России видов  компьютерных преступлений, как, например, кража и подделка кредитных карточек.

Среди положительных тенденций можно  прогнозировать сокращение числа краж собственно компьютерной техники и  периферии, ввиду существенного  падения цен на них и относительной  доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

     На  современном этапе развития ИТ в  России назрела необходимость детального изучения проблемы основ криминалистического  исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.

     Парадоксальная  особенность компьютерных преступлений состоит и в том, что трудно найти другой вид преступления, после  совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что, утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним.

     Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты  на его раскрытие (включая потери, понесенные в результате утраты своей  репутации) существенно превосходят  уже причиненный ущерб.

     И, во-вторых, преступник приобретает  широкую известность в деловых и криминальных кругах, что в дальнейшем позволяет ему с выгодой использовать приобретенный опыт. 

Заключение

     Используемая  в жизни общества информация содержит чрезвычайно широкий спектр сведений: от простых данных о гражданах  страны до стратегических государственных программ. Эти сведения, как и любой интеллектуальный и материальный продукт, создаваемый и потребляемый в условиях расширения масштабов и ускорения процессов информатизации общества, все более становятся предметом преступных посягательств. Поэтому компьютерная безопасность на данном этапе развития общества, вне зависимости от уровня компьютерной преступности должна находиться на довольно высоком уровне. Однако вследствие высокой информатизации общества за последнее время эту планку с каждым днем становиться все труднее и труднее удержать. Так, например объединение компьютеров в глобальные сети, с одной стороны, дало людям доступ к глобальным информационным массивам, с другой стороны, породило проблемы не только с охранной данных о граждан страны и стратегических государственных программ, но и интеллектуальной собственности, которая в последнее время приобрела наиболее важный характер.

     Широкое распространение и внедрение  компьютеров во все сферы жизни  общества привело и к тому, что изменился сам характер многих преступлений, появились их новые виды. Преступные группы и сообщества начали активно использовать в своей деятельности новые информационные технологии, при этом активно применять компьютеры и специальную технику, создавая системы конспирации и скрытой связи в рамках системного подхода при планировании своих действий.

     Но  вне зависимости от того, на каком  уровне находится компьютерная преступность, средства, обеспечивающие компьютерную безопасность (как уже говорилось выше) должны, по уровню развития, идти на шаг вперед, что достигается усилиями каждого человека. Поэтому безопасность компьютера сегодня будет настолько эффективной, насколько вчера было приложено усилий для ее обеспечения. 
 
 
 
 
 
 
 

Список  использованной литературы

1. Уголовный  кодекс Российской Федерации.  М.: «Проспект» 2007 г..

2. Беляев В.  Безопасность в распределительных  системах. М.: Открытые системы. №  3. 2009 г.

3. Ведеев Д.  Защита данных в компьютерных  сетях. М.: Открытые системы. №  3, 2008 г.

4. Вехов В.Б.  Компьютерные преступления: Способы совершения и раскрытия. М.: Право и Закон, 2010 г.

5. О.Э. Згадзай,  С. Я. Казанцев, Л.А. Казанцева.  ИНФОРМАТИКА  Москва 2009 г. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Литература:

1. Куприянов А. Бесшумная кража. «Soldier of fortune», №3. 2007 г.

2. Никифоров  И. Компьютерные преступления. Уголовные  меры борьбы с компьютерной  преступностью. М.: Защита информации ,№ 5/3, 2008 г.

3. Денис Фери. Секреты супер-хакера. Санкт Петербург:  Невский проспект. 2010г.

4. Шахов А.В.  Электронные взломщики - преступники под маской романтиков. Санкт Петербург: Системы безопасности, связи и телекоммуникаций, 2009 г.

5. С.И. Шумилин  Некоторые правовые аспекты защиты  и использование сведений, накапливаемой  в информационных системах. М.: ВИНИТИ. № 7 2008 г. 
 

Информация о работе Тенденции развития компьютерной преступности в России