Автор работы: Пользователь скрыл имя, 27 Апреля 2012 в 00:02, реферат
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Введение……………………………………………………………………….2
1. Понятие и общая характеристика преступлений в сфере компьютерной информации……………………………………………………………………4
2. Виды преступлений в сфере компьютерной информации……………….7
3. Проблемы выявления преступлений в сфере компьютерной информации.
………………………………………………………………………………….12
Заключение…………………………………………………………………… 22
Список литературы……………………………………………………………23
3. Неприменение в
4. Нарушение сроков изменения паролей и кодов пользователей.
5. Нарушение установленных сроков хранения копий программ и копий информации, а иногда и отсутствие их.
Все это, в конечном счете, сводится к недостаточной эффективности средств и методов защиты компьютерной информации от неправомерного доступа к ней.
Заключение.
Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре приближенной к нулю.
Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается, то редко и сложно доказуемые.
Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже, исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Создать стойкую систему защиты также невозможно, как невозможно создать универсальную систему взлома. Поэтому при использовании системы защиты необходимо четко представлять диапазон ее применимости и ее способность противостоять воздействию злоумышленников разной квалификации и оснащенности. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи, и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду.
Список литературы.
1. Уголовный Кодекс РФ. – М.: ГроссМедиа, 2007. – 176 с.
2. Комментарии к УКРФ М. 2007.
3. Уголовное право Российской Федерации М. 2007.
4. «Ответственность за
компьютерные преступления»
5. Крылов В. В. «Информационные компьютерные преступления» М. 2007.
6. Карелина М. М. «Преступления
в сфере компьютерной
7. «Преступления в сфере компьютерной информации»// Российская юстиция 1997 №10.
8. «О правовой охране
программ для электронных
9. «Об информации, информатизации и защите информации»// Закон РФ от 20фев. 2005 г.
1 Глава 28 УК РФ «Преступления в сфере компьютерной информации»
2 Глава 28 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»
3 Уголовный Кодекс РФ. – М.: ГроссМедиа, 2007. – 176 с.
4 Глава 28 ст. 273 ч.1 и ч.2 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ».
5 Глава 28 ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».
6 Уголовное право Российской Федерации М. 2007.
7 Карелина М. М. «Преступления в сфере компьютерной информации». 2008.
8 Уголовный Кодекс РФ. – М.: ГроссМедиа, 2007. – 176 с
9 «О правовой охране программ для электронных вычислительных машин и баз данных» Закон РФ от 28 сентября 2002.
10 Крылов В. В. «Информационные компьютерные преступления» М. 2007.