Меню
Поиск



рефераты скачать Понятие и характеристика преступлений в сфере компьютерной информации

Понятие и характеристика преступлений в сфере компьютерной информации

  «Понятие и характеристика преступлений в сфере компьютерной информации».

Развитие и совершенствование правового регулирования общественных отношений, повышение его эффективности - одна из важнейших задач, стоящих перед юридической наукой. Актуальность    проблемы совершенствования правового регулирования определяется тем, что компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений.

Объектами посягательств в данной сфере преступлений могут быть как сами технические средства (компьютеры и периферия) так и программное обеспечение, базы данных и информация. А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны, например, это может быть: перехват конфиденциальных сигналов  сотовых станций, подделка кредитных карт, несанкционированный доступ к информации, ввод в программное обеспечение «логических бомб», которые частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, хищение компьютерной информации и многое другое.

Одним из наиболее распространенных видов компьютерных посягательств является неправомерный доступ к компьютерной информации. Такие преступления чаще посягают на охраняемую законом информацию и совершаются с умыслом на добычу и неправомерное использование ее в корыстных целях. У данного вида компьютерных преступлений большой потенциал в виду того, что информация растущими темпами приобретает характер основного ресурса человеческой деятельности .

Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве по теме исследования и предложении рекомендации по их устранению.

В процессе написания диплома мною были поставлены следующие задачи:

·        изучить историю появления и развитие преступлений в сфере высоких информационных технологий;

·        рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;

·        исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;

·        дать уголовно-правовую характеристику преступлениям в сфере компьютерной информации;

·        проанализировать проблемы, возникающие в области борьбы с компьютерными преступлениями и предложить пути их решения.

Объектом настоящего исследования являются организационно-правовые отноше­ния, складывающиеся в сфере охраны целостности компьютерной информации.

Предметом исследования является законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.

Нормативно-правовой основой предпринятого нами исследования являются: Всеобщая декларация прав человека, Международная конвенция о пресечении обращения порнографических изданий и торговли ими, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, четвертая часть ГК РФ, Закон РФ «О государственной тайне» и некоторые другие нормативно-правовые акты.

Значимость исследования состоит в том, что в работе содержится обобщение научных материалов по теме исследования и анализируется современное законодательство, регулирующее преступления в сфере компьютерной информации. На этой основе сформулированы  выводы и практические предложения, которые могут быть использованы в правоприменительной деятельности .

Проведенное в настоящей работе исследование российского уголовного законодательства в сфере компьютерной информации, раскрытие понятия, состава преступлений в сфере компьютерной информации, рассмотрение отдельных видов компьютерных преступлений и способов защиты компьютерной информации от преступных посягательств позволяет сделать следующие выводы:

1) В настоящее время в нашей стране накоплена богатая научно-теоретическая база, которая свидетельствует о складывающемся устойчивом правовом механизме, нацеленном на защиту компьютерной информации..

2) Однако,  действующее российское законодательство требует дальнейшей доработки. Компьютерная преступность не знает границ, она выходит за пределы российской действительности. Это международное понятие и бороться с ней надо согласованно и сообща. С внедрением в человеческую жизнь новых компьютерных технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех уголовно-правовых норм, направленных для борьбы с ней. 

 Компьютерные преступления условно можно подразделить на две боль­шие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

3) Проблемы информационной безопасности постоянно усугубляется процессами незаконного несанкционированного проникновения практически во все сферы деятельности общества связанные с техническими средствами обработки и передачи данных и прежде всего компьютерных вычислительных систем. Не  случайно, поэтому защита компьютерной информации становится одной из самых острых проблем в современной информатике.

 На сегодняшний день сформулировано четыре базовых принципа информационной безопасности, которая должна обеспечивать:

- целостность данных - защиту от несанкционированных сбоев, ведущих к потере информации, а также неавторизованного, несанкционированного, противоправного  создания или уничтожения  данных;

- конфиденциальность (законность) информации;

- доступность для всех авторизованных зарегистрированных пользователей;
- защита компьютерной информации от противоправного посягательства (копирование, хищение, распространение, подделка).

Анализ действующего российского уголовного законодательства в сфере компьютерной информации позволяет говорить о необходимости решения нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правового механизма защиты компьютерной информации:
1. Установление контроля над несанкционируемым, противоправным доступом к компьютерным информационным данным системы.

2. Ответственность за выполнение технологических операций, связанных с противоправной деятельностью в отношении компьютерной информации.

Среди наиболее эффективным мер, направленных на предупреждение преступлений в сфере компьютерной информации предлагаю выделить технические, организационные и правовые.

К техническим мерам следует отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

К организационным мерам относится, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К правовым мерам следует отнести более тщательную разработку правовых норм устанавливающих уголовную ответственность за компьютерные преступления, информирование общественности о текущей ситуации с правоприменением уголовного кодекса РФ к «компьютерным преступлениям» и предупреждение специалистов по автоматизированной обработке данных о реальной опасности уголовного преследования за неправомерный доступ к компьютерной информации , совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы государственного контроля за разработчиками компьютерных программ и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты стран и др.

           компьютерные преступления – это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления. Таким образом, к компьютерным следует отнести все преступления, совершаемые с использованием отдельных компьютеров либо технологий электронных коммуникаций.

      Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца


      Информация- (сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ

киберпреступность - это преступность в так называемом виртуальном пространстве. По мнению экспертов ООН термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети либо против компьютерной системы или сети. Следовательно, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде.                                                  

     Кибертерроризм - это несанкционированное вмешательство в работу компонентов телекоммуникационных сетей, функционирующих в их среде компьютерных программ, удаление или модификация компьютерных данных, вызывающая дезорганизацию работы критически важных элементов инфрастуктуры государства и создающая опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий.

Ст.1261-программы для ЭВМ….(Программой для ЭВМ является представленная в объективной форме совокупность данных и команд предназначенных для функционирования ЭВМ в целях получения опред. Результата).      Глава 74 –право на топологии интегральных микросхем.     Глава 77- право использования результатов интеллектуальной деятельности в составе единой технологии





Новости
Мои настройки


   рефераты скачать  Наверх  рефераты скачать  

© 2009 Все права защищены.