Автор работы: Пользователь скрыл имя, 15 Апреля 2014 в 11:11, реферат
Краткое описание
Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.
Содержание
1. Введение 2. Преступления в сфере компьютерной информации. 2.1. Общая характеристика 2.2. Понятие преступлений в сфере компьютерной информации 2.3. Признаки преступлений в сфере компьютерной информации 2.4. Неправомерный доступ к компьютерной информации 2.5. Создание, использование и распространение вредоносных программ для ЭВМ 2.6. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 3. Проблемы выявления преступлений в сфере компьютерной информации. 4. Заключение 5. Список использованной литературы.
2.6.
Нарушение правил эксплуатации ЭВМ, системы
ЭВМ или их сети
Установление правил эксплуатации
ЭВМ, системы ЭВМ или их сети обусловлено
необходимостью обеспечения сохранности
информации и компьютерного оборудования,
возможностью длительного их использования
интересах собственников и пользователей.
Поэтому объектом данного преступления
является безопасность пользования интеллектуальными
и вещественными средствами вычислительной
техники.
Объективная сторона
преступления выражается в несоблюдении
установленных правил эксплуатации ЭВМ,
системы ЭВМ или их сети, либо в прямом
нарушении данных правил. Таким образом,
общественно опасное деяние может быть
в форме действия или бездействия.
Статья 274 УК носит
бланкетный характер, так как диспозиция
ч. 1 статьи отсылает к правилам эксплуатации
ЭВМ.
Правила эксплуатации
определяются соответствующими нормативными
актами. Нарушение их может быть представлено
в виде физического и интеллектуального
воздействия на ЭВМ, системы ЭВМ или их
сети.
Под существенным вредом
понимается утрата важной информации,
необходимость длительного дорогостоящего
ремонта ЭВМ, системы ЭВМ или их сети и
т.п. Таким образом, определение качественных
характеристик вреда - категория оценочная
и зависит от величины материального вреда
и любых других обстоятельств, которые
судебно-следственные органы в каждом
конкретном случае посчитают существенным.
Субъектом анализируемого
преступления может быть вменяемое лицо,
достигшее к моменту совершения общественно
опасного деяния 16-летнего возраста и
имеющее доступ к ЭВМ.
С субъективной стороны
данное деяние характеризуется как умышленной
виной, так и неосторожностью.
Мотивы и цель деятельности
виновного на квалификацию не влияют,
учитываются при индивидуализации наказания.
Квалифицированным признаком
данного деяния является нарушение правил,
повлекшее по неосторожности тяжкие последствия.
В данном случае нарушение правил влечет
безвозвратную утерю ценной информации,
выход из строя особо важных государственных
объектов, подключенных к сети ЭВМ, аварии,
катастрофы и т.п.
3. Проблемы
выявления преступлений в сфере
компьютерной информации.
Преступления в сфере компьютерной
информации, которые в последнее время
чаще называют киберпреступлениями, имеют
свои специфические особенности среды
совершения и высочайшие темпы роста и
изменений.
Проблемы в выявлении и расследовании
преступлений в сфере компьютерной информации
можно было бы условно разделить на организационные
и правовые.
Правовые
проблемы являются весьма актуальными.
Именно от них зависит возможность решения
организационных проблем.
Правовые пробелы в уголовном
законе РФ усложняют привлечение к уголовной
ответственности лиц, виновных в совершении
запрещенных статьями главы 28 УК РФ, или,
напротив, создают возможность уголовного
преследования за деяния, формально подпадающие
под признаки составов этих преступлений,
но не несущие большой общественной опасности.
Правовой вакуум не позволяет
дать правильную оценку совершенным деяниям,
что приводит правоохранительные органы
и суд к неоднозначной оценке совершенных
деяний. То есть к сомнениям. А в соответствии
с пунктом 3 статьи 49 Конституции РФ "...сомнения
в виновности лица толкуются в пользу
обвиняемого". Если доказательств по
делу недостаточно для достоверного утверждения
о виновности обвиняемого, степени его
участия в совершении преступления, о
самом событии преступления, а сомнения
и противоречия, возникшие в ходе следствия
и суда, невозможно достоверно перепроверить
и устранить, все сомнения толкуются только
в пользу обвиняемого. Неустранимыми считаются
сомнения в случаях, когда добытые законными
методами достоверные доказательства
не позволяют прийти к однозначному выводу
о виновности лица, а законные способы
собирания доказательств исчерпаны. Что,
в конечном счете, приводит к тому, что
лица, совершившие правонарушения, не
подлежат ответственности по формальным
признакам.
Уголовный кодекс, который
предусматривает ответственность за преступления
в сфере компьютерной информации, принят
24.05.1996. Все компьютерные преступления
охватываются всего тремя составами, которые не пересматривались
и не дополнялись последние 8 лет.
4.Заключение.
Впервые мир узнал о компьютерных
преступлениях в начале 70-х годов, когда
в Америке было выявлено довольно большое
количество таких деяний. Как известно
– наиболее опасные преступления – это
те, которые носят экономический характер.
Изначально, как показывает история, органы
уголовной юстиции боролись с ней при
помощи традиционных правовых норм о преступлениях
против собственности: краже, присвоении,
мошенничестве, злоупотреблении доверием
и тому подобное. Однако вскоре практика
показала, что такой подход не отвечает
всем требованиям сложившейся ситуации,
поскольку многие преступления в сфере
компьютерной деятельности не охватываются
традиционными составами преступлений.
Преступления в сфере компьютерной информации
имеют, на мой взгляд, как бы двоякий смысл,
и поэтому требуют специальных статей
в Уголовном кодексе. Принятый в недавнем
прошлом кодекс содержит целую главу,
включающую в себя три статьи, что, на мой
взгляд, несколько мало. Даже исходя из
дословного толкования, позволю себе сказать,
что они уже несколько устарели по смысловому
значению, и требуют обновлений. В своем
реферате я попыталась расширить само
понятие преступлений в области компьютерной
информации, придать ему новый смысл.
5.Список использованной
литературы.
1. М. Рааб (M. Raab) Защита сетей:
наконец-то в центре внимания // Компьютеруорлд
Москва, 1994, № 29, стр. 18.
2. Д. Векслер (J.Wexler) Наконец-то надежно
обеспечена защита данных в радиосетях
// Компьютеруорлд Москва, 1994, № 17, стр.
13-14.
3. С.В.Сухова Система безопасности NetWare//"Сети",
1995, № 4, стр. 60-70.
4. В. Беляев Безопасность в распределительных
системах // Открытые системы Москва, 1995,
№ 3, стр. 36-40.
5. Д.Ведеев Защита данных в компьютерных
сетях // Открытые системы Москва, 1995, №
3, стр. 12-18.