Преступления в сфере компьютерной информации
Правовые аспекты защиты электронных данных. История становления и развития киберпреступности. Характеристика преступлений в сфере компьютерной информации. Изучение видов и принципов совершения. Анализ проблем расследования, специфики объектов и предмета.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 17.02.2016 |
Размер файла | 41,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Заключение
С течением времени, в связи с дальнейшей компьютеризацией общества проблема компьютерной преступности приобретает все более и более актуальный характер. Все важнейшие сферы жизни, в том числе и финансовая сфера общества, в настоящее время компьютеризированы. Компьютеры помогают за считанные секунды произвести наиболее сложные операции, происходящие между людьми. Число таких операций по поводу тех или иных благ, выполняемых ЭВМ, со временем будет только расти. Естественно увеличится число преступных посягательств на компьютерную информацию, благодаря которой и осуществляются эти операции. Высоко интеллектуальный преступник, владеющий языками программирования, компьютер и компьютерная сеть - этого, как показывает практика, достаточно, чтобы украсть в банке несколько миллионов долларов, развернуть на 180 градусов спутник, совершить убийство, отключив в госпитале систему жизнеобеспечения пациента, и при этом - находиться в другом полушарии планеты, оставаться незамеченным. Общество заинтересовано в сведении на нет подобного рода общественно-опасных деяний.
Столкнувшись до введения в действие Уголовного кодекса Российской Федерации с компьютерными преступлениями, правоохранительные органы, начали борьбу с ними при помощи традиционных норм о краже, присвоении, мошенничестве, злоупотреблении доверием и других. Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватывались составами традиционных преступлений. Это повлекло включение в новый УК РФ главы 28 «Преступления в сфере компьютерной информации». Но и после внесения данной главы в УК РФ на практике возникают проблемы при квалификации того или иного состава преступления по той или иной статье Уголовного кодекса Российской Федерации, связанного со средствами компьютерной техники.
Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
Хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.
По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Преступлениями в сфере компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание, использование и распространение вредоносных программ (ст.273 УК РФ);
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Физическое повреждение или уничтожение компьютерной техники, незаконное за владение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны.
Список использованной литературы
Закон РФ от 23 сентября 1992 г. № 3523-1 « О правовой охране программ для электронных вычислительных машин и баз данных».
Закон РФ от 22 октября 1992 г. «О правовой охране топологий интегральных микросхем».
Закон РФ 01 21 июля 1993 г. «О государственной тайне».
Федеральный закон от 29 декабря 1994 г. № 77-ФЗ «Об обязательном экземпляре документов».
Федеральный закон от 16 февраля 1995 г. № 15-ФЗ «О связи».
7. Федеральный закон от 20 февраля 1995 г. № 24- ФЗ « Об информации, информатизации и защите информации».
Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене».
Уголовный Кодекс РФ
Комментарий к Уголовному Кодексу РФ. Особенная часть. / Под редакцией Ю.И. Скуратова и В.М. Лебедева. М.: Издательская группа ИНФРА М-НОРМА. 2007.
Комментарий к Уголовному Кодексу РФ. / Под редакцией А.В. Наумова. М.: Юрист. 2008.
Батурин Ю.М. Жодзинский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2008.
Вехов И.Б. Компьютерные преступления: способы совершения, методики расследования. М.: Право и Закон. 2008.
Иногомова-Хегай Л.В. Уголовное право РФ. Особенная часть. - М. 2008 г.
П. Гудков П.Б. Компьютерные преступления в сфере экономики // В сб. Касперский Е. Компьютерные вирусы в MS-DOS. М.: «Эдель - «Ренессанс». 2007.
Кругликов Л.Л Уголовное право РФ. Особенная часть. - М. 2007 г.
Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М.: I ВИНИТИ. 2007.
Компьютерные преступления и обеспечение безопасности ЭВМ Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 2007.
Криминалистика. Учебник для вузов / Под редакцией Н.П. Яблокова. М., 2006.
Крылов В.В. Информационные компьютерные преступления. Норма. М., 2007.
Лучин И.Н., Желдаков А.Л.. Кузнецов Н.А Взламывание парольной защиты методом интеллектуального перебора / Информатизация правоохранительных систем. М.: Академия МВД России, 2006.
Размещено на Allbest.ru
...Подобные документы
Сущность компьютерных преступлений и особенности правового регулирования ответственности за них. Основные виды преступлений, связанных с вмешательством в работу компьютеров. Методика защиты компьютерной информации, характеристика антивирусных программ.
курсовая работа [59,9 K], добавлен 21.11.2009Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Преступления, совершенные с использованием компьютерной информации. Виды компьютерной преступности, группы организационно-технических мер по ее предупреждению. Причины и условия, способствующие совершению преступлений. Правовая ответственность за них.
реферат [29,0 K], добавлен 01.04.2011Анализ компьютерной креступности к России, причины и тенденции ее расппостранения. Internet как среда и орудие ее совершения. Методы взлома защиты операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД).
курсовая работа [33,9 K], добавлен 09.12.2010Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Программное обеспечение для ЭВМ и личные права на него. Техническое обслуживание программного обеспечения. Компьютерные преступления на рынке программных продуктов. Пути снижения преступности на рынке программных продуктов и компьютерной информации.
курсовая работа [95,7 K], добавлен 23.01.2012Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.
контрольная работа [961,5 K], добавлен 23.04.2013Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.
презентация [393,2 K], добавлен 05.04.2012Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Особенности работы стандартных программ Windows: калькулятор, проводник, блокнот. Понятие, виды компьютерной преступности, средства обеспечения безопасности. Основные виды преступлений. Методы защиты от компьютерных вирусов. Защита информации в Интернете.
контрольная работа [420,7 K], добавлен 28.06.2011Структура обязательной информации, включаемой в базу данных компьютерной фирмы. Создание таблиц с помощью Microsoft Access, содержащих сведения о компьютерах, покупателях, оплате. Разработка форм для выполнения расчетов, просмотра и редактирования данных.
контрольная работа [2,3 M], добавлен 10.04.2012Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.
курсовая работа [1,3 M], добавлен 30.03.2011Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.
реферат [1,1 M], добавлен 16.11.2010Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.
презентация [525,3 K], добавлен 09.12.2015Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к Интернет. Современные подходы к их решению. Компьютерные вирусы и средства защиты от них. Применение межсетевых экранов как одно из решений проблем безопасности.
дипломная работа [929,0 K], добавлен 27.10.2013Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат [16,1 K], добавлен 23.03.2004Изучение основных понятий, алгоритмов, способов защиты информации электронных пластиковых карт. Реализация метода генерации PIN-кода из номера счета клиента. Персональный идентификационный номер. Обеспечение безопасности систем электронных платежей POS.
курсовая работа [1,1 M], добавлен 13.06.2012Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.
реферат [36,5 K], добавлен 17.06.2008