Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Компьютерная преступность

Название: Компьютерная преступность
Раздел: Рефераты по информатике, программированию
Тип: реферат Добавлен 00:48:58 29 марта 2011 Похожие работы
Просмотров: 2104 Комментариев: 2 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ЮЖНО-УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ФАКУЛЬТЕТ ЭКОНОМИКИ И ПРЕДПРИНИМАТЕЛЬСТВА

КАФЕДРА Информационной безопасности

СПЕЦИАЛЬНОСТЬ 090301 Организация и технология защиты информации.

Р Е Ф Е Р А Т

ПО ДИСЦИПЛИНЕ: Информационная культура

на тему: Компьютерная преступность

Челябинск

2010г.


Введение

Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем.


Понятие компьютерной преступности

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления. [28, с. 11]

Компьютерное преступление - понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных. [25, с.12]

К «компьютерным преступлениям» относятся все противоправные деяния, так или иначе связанные с компьютерной техникой [29, с. 20]

Под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. [27, с. 17]

Компьютерные преступления – противозаконные действия, объектом и орудием совершения которого являются электронно-вычислительные машины. [20, с. 243]

В настоящее время, как считают некоторые ученые, можно выделить два основных течения научной мысли в отношении исследуемого вопроса. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом кража самих компьютеров рассматривается ими один из способов совершения компьютерных преступлений.

Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств [10, с. 112]

Компьютерные преступления – предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства.[11, с. 23]

Компьютерные преступления – предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники [11, с. 24]

Компьютерные преступления, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. [17]

Вывод: Компьютерное преступление – это предусмотренные уголовным законом общественно опасные действия, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

Виды компьютерной преступности

1. Неправомерный доступ к компьютерной информации

Неправомерный доступ к компьютерной информации – это несанкционированное собственником или иным законным пользователем информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать и т.д.) и создает опасность как для самой информации, так и для интересов собственника или иного законного пользователя [22, c.14]

По мнению А. Копырюлина, неправомерным доступом следует считать также и доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к ней [7, с.21]

Видовым объектом данного преступления являются общественные отношения в сфере безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Предметом преступления выступает электронно-вычислительная техника как комплекс информационных средств, носитель информации.

Объективная сторона преступления выражается в неправомерном доступе к информации или информационным ресурсам, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. С использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д. [7, С. 30-32]

Под машинными носителями стоит понимать средства хранения информации, позволяющие воспроизводить ее в ЭВМ (магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые схемы и др., классифицирующиеся по физическим и конструктивным особенностям).

Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).[26, с.34]

Доступ к компьютерной информации считается неправомерным в том случае, если лицо не имеет право на доступ к данной информации. Либо лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты. [22, с.15]

Преступное деяние, влекущее ответственность, может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации; использование чужого имени (пароля). Содержание предпринимаемых действий состоит в получении и реализации возможности распоряжаться информацией по своему усмотрению без права на это. [7, с.52]

Вывод: Неправомерный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.

2. Создание, использование и распространение вредоносных программ для ЭВМ

Одним из наиболее распространенных сетевых преступлений, направленных на нарушение нормального функционирования объектов глобальных компьютерных сетей, является создание, использование и распространение вредоносных программ для ЭВМ. Объектом данного преступления являются общественные отношения в сфере безопасного использования ЭВМ, ее программного обеспечения и информационного содержания.

Объективная сторона преступления состоит: а) в создании вредоносных программ для ЭВМ или внесении изменений в существующие программы, приводящие их к качеству вредоносных; б) использовании и в) распространении вредоносных программ для ЭВМ или машинных носителей с такими программами. [18, с.45]

Общественная опасность создания, использования или распространения вредоносныхпрограмм определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.

Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники, а также правильная работа электронно-вычислительных машин.

Изменение существующих программ – это изменение алгоритма программы, путем исключения его фрагментов, замены их другими, дополнения его, т.е. модификация уже существующей компьютерной программы.

Использование программы ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению [19, с.358]

Вредоносные программы (троянские программы, компьютерные вирусы, компьютерные черви, программные закладки) получили в глобальных компьютерных сетях очень широкое распространение. Некоторые из них, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред. [3]

Особое место среди вредоносных программ занимают компьютерные вирусы, вредоносные программы для ЭВМ, способные к самораспространению путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации с сохранением всех первоначальных свойств или некоторой их части. [4, с.29]

Данное преступление считается квалифицированным, если соответствующие деяния повлекли по неосторожности тяжкие последствия [24]

Вывод: Одним из наиболее распространенных сетевых преступлений. Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям. Поэтому установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем уже говорилось ранее. [1, с.3]

Объектом рассматриваемого преступления является совокупность общественных отношений, обеспечивающих эксплуатацию ЭВМ, их сети или системы таким образом, что сохраняется их исправность. Кроме того, осуществляется безопасность пользования интеллектуальными и вещественными средствами вычислительной техники. [1, c.4]

Правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийных устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Кроме того, правила могу быть установлены компетентным государственным органом, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Поэтому нарушение соответствующих правил должно касаться именно технических правил, но никак не организационных форм работы ЭВМ или их правовой регламентации.[28,c.58]

Нарушение правил эксплуатации может выражаться в трех формах:

1. в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении правил электро- и противопожарной безопасности, игнорировании предписаний соответствующих инструкций и т.п.);

2. в ненадлежащем соблюдении указанных правил (например, неполном соблюдении параметров работы ЭВМ, нарушении алгоритма программы);

3. в прямом нарушении данных правил, например, в отключении системы защиты от неправомерного доступа. [11,c.47]

Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, кроме того, причинить существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.[28,c.75]

Под существенным вредом в диспозиции данной нормы уголовного закона понимаются утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связей между ЭВМ, объединенными в систему или сеть.

Существенность вреда оценивается с помощью таких параметров как размер материального ущерба, характер вреда здоровью, объем негативных последствий для пользователей информацией, продолжительность и сложность работ по восстановлению нормальной деятельности ЭВМ, системы или сети и восстановлению утраченной либо искаженной информации.[22]

Оконченным данное преступление является если, во-первых, имело место нарушение правил, во-вторых, оно повлекло уничтожение, блокирование или модификацию компьютерной информации, и наконец, если причинен существенный вред.[25]

Субъектом рассматриваемого преступления является только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ.[20,c.45]

Субъективная сторона преступления характеризуется умышленной формой вины. Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично.[20,c.46]

Вывод:

Под нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети понимаются действия направленные на уничтожение системы и причинения ей вреда. Под существенным вредом понимается утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связей между ЭВМ, объединенными в систему или сеть. Поэтому установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации, компьютерного оборудования и данных.

Предупреждение компьютерных преступлений

Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу [28, с.14]

По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:

1) организационные;

2) технические;

3) комплексные.

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д. [27, С. 24-25]

Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.[29]

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что, способствующими совершению компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации. [22]

Для эффективной безопасности от компьютерных преступлений необходимо:

· просмотреть всю документацию в учреждении, организации;

· ознакомиться с функциями и степенью ответственности каждого сотрудника;

· определить возможные каналы утечки информации;

· ликвидировать обнаруженные слабые звенья в защите. [28]

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска;

2) определена административная ответственность для лиц за сохранность и санкционированность доступа к имеющимся информационным ресурсам;

3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением специалистов;

4) проведена классификация информации в соответствии с ее важностью;

5) организована физическая защита СКТ (физическая охрана). [16, C.112-113]

Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.[5, с.89]

Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.[5,c91]

Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:

1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;

2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;

3) устройства комплексной защиты телефонии;

4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т.п.);

5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;

6) средства охранно-пожарной сигнализации;

7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.[5,93]

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.[4,c.15]

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.[6,c.18]

Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.

Доступ может быть определен как:

· общий (безусловно предоставляемый каждому пользователю);

· отказ (безусловный отказ, например разрешение на удаление порции информации);

· зависимый от события (управляемый событием);

· зависимый от содержания данных;

· зависимый от состояния (динамического состояния компьютерной системы);

· частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);

· по имени или другим признаком пользователя;

· зависимый от полномочий;

· по разрешению (например, по паролю);

· по процедуре.[5,c.110]

Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).[6,c.7]

Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).[2,c.4]

При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.[8,c.5]

Вывод:

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку сигнализации и многое другое.

К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра и т.д.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

Залог успеха предотвращения компьютерной преступности заключается в реализации всех перечисленных выше мер и методов защиты информации и программных средств.

Правовая ответственность за совершение преступления в сфере компьютерной преступности.

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. [16] Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. [24]

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет. [14]

Вывод: Правовая ответственность может наступить за неправомерный доступ к компьютерной информации, за нарушение правил эксплуатации ЭВМ и создания вредоносных программ. Если нарушение было сделано одним человеком, то наказание может повлечь за собой штраф, реже лишение свободы. Если преступление было организованно группой людей, то срок лишение свободы от шести месяцев до семи лет, в зависимости от тяжести преступления.

компьютерная преступность информация


Заключение

Компьютерные преступления – чрезвычайно многогранные и сложные явления, совершенные с использованием компьютерной технологии, за которые предусматривается уголовное наказание. Из них можно выделить хакерство, неправомерный доступ к компьютерной информации, нарушение правил эксплуатации ЭВМ и создания вредоносных программ.

Существуют различные способы предотвращения компьютерных преступлений. Организационные, технические и комплексные. Но хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

На сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день. И требуют серьезных доработок.


Список использованной литературы

1. Автоматизированные системы управления [Минск, 2006 – 352 с.]. Попова, А.В.

2. Безопасность в распределительных системах [Открытые системы Москва, 1995, № 3]. Беляев, В.В. [Текст]

3. Вредоносные программы для ЭВМ в глобальных компьютерных сетях [Юридический мир. – 2005. – № 11 // СПС КонсультантПлюс. – 2007]. Маслакова, Е. [Текст]

4. Вредоносные программы: расследование и предупреждение преступлений [М.: Собрание, 2004]. Соловьев, Л.Н. [Текст]

5. Защита данных в компьютерных сетях [Москва, 1995]. Ведеев, Д.А. [Текст]

6. Защита сетей: наконец-то в центре внимания [Компьютеруорлд Москва, 1994, № 29]. Рааб, М. [Текст]

7. Квалификация преступлений в сфере компьютерной информации [ Законность. – 2007] Копырюлин, А. [Текст]

8. Количественная оценка свойства защищенности информационных систем [Журнал «информационные технологии» №1, 2010]. Суханов, А. В. [Текст]

9. Компьютерная информация как объект уголовно-правовой охраны[автореф. дис, Казань, 2008]. Зубова, М.А. [Текст]

10. Компьютерная преступность и компьютерная безопасность [Юридическая литература, Москва, 1991 – 159 с.]. Батурин, Ю.М. [Текст]

11. Компьютерные преступления: Способы совершения. Методики раскрытия [М.: Право и Закон, 1996]. Вехов В.Б. [Текст]

12. Наконец-то надежно обеспечена защита данных в радиосетях [Компьютеруорлд Москва, 1994, № 17]. Векслер,Д. [Текст]

13. Нарушение авторских и смежных прав [Уголовный кодекс РФ ст. 146]. [Текст]

14. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети [Уголовный кодекс РФ ст. 274]. [Текст]

15. Незаконное распространение порнографических материалов или предметов [Уголовный кодекс Рф ст 242]. [Текст]

16. Неправомерный доступ к компьютерной информации [Уголовный кодекс РФ ст. 272]. [Текст]

17. Онлайн Энциклопедия «Кругосвет» [http://www.krugosvet.ru, 2001-2009]. Абрамов, М.А., Авербах, Ю. Л. [Электронное издание].

18. Ответственность за компьютерные преступления [Законность, 2005, № 12]. Степанов-Егиянц, В. [Текст]

19. «Право и интернет» [VII Международная конференция, Москва, 27-28 октября 2005 года]. [Текст]

20. Правовая информатика и кибернетика [Учебник, М: Юрид. лит., 1993], Полевой. Н.С. [Текст]

21. Преступления в сфере компьютерной информации. [Российская юстиция № 10, 1997]. Гульбин, Ю.

22. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический аспекты [Тамбов, автореф. дис, 2007]. Копырюлин, А.Н. [Текст]

23. Система безопасности NetWare [“Сети”, 1995, № 4].Сухова, С.В. [Текст]

24. Создание, использование и распространение вредоносных программ для ЭВМ. [Уголовный кодекс РФ ст. 273]. [Текст]

25. Теневая экономика и экономическая преступность [2003], Бекряшев А. К., Белозеров И.П.

26. Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. [М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000 – 358 с.]. Игнатова, А. Н., Красикова, Ю. А.

27. Уголовный кодекс Российской Федерации: постатейный комментарий [Указ. Соч.], Вехов В.Б

28. Хакеры, взломщики и другие информационные убийцы [Москва: Майор (Осипенко), 2001 – 190 с.]. Леонтьев, Б.К. [Текст]

29. Хрестоматия по всеобщей истории государства и права [M.: Юрист, 1996. - 391 c.]. Седаков С.Ю., Филиппова Т.П [Текст]

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений07:42:08 19 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
10:19:38 29 ноября 2015

Работы, похожие на Реферат: Компьютерная преступность
... средой. Борьба с преступлениями в сфере компьютерной информации
... Уфимский юридический институт ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙ. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Учебное ...
272 УК РФ, преступлением является неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине ...
К типичным признакам подготовки, совершения и сокрытия преступления в сфере компьютерной информации относятся: появление в ЭВМ, системе ЭВМ или их сети фальшивых данных ...
Раздел: Рефераты по государству и праву
Тип: учебное пособие Просмотров: 9950 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Правовая охрана программ для ЭВМ
МИНИСТЕРСТВО ТОРГОВЛИ РОССИЙСКОЙ ФЕДЕРАЦИИ МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ КОММЕРЦИИ Институт коммерческого права Кафедра гражданского права и ...
Под ними понимается "объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных ...
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию ...
Раздел: Рефераты по государству и праву
Тип: дипломная работа Просмотров: 1295 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Квалификация преступлений в сфере компьютерной информации
О Г Л А В Л Е Н И Е ВВЕДЕНИЕ ГЛАВА 1. РАЗВИТИЕ ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ СВЯЗАННЫМ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ 1.1 ...
Таким образом, Т. и К. совершили неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (в ...
Любая вредоносная программа, чтобы являться таковой, должна обладать как минимум следующими признаками: во-первых, она должна совершать несанкционированные пользователем действия ...
Раздел: Рефераты по государству и праву
Тип: дипломная работа Просмотров: 1828 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Правовое регулирование компьютерной информации как объекта уголовно ...
Оглавление Введение Глава 1. Правовое регулирование информации 1.1 Понятие информации 1.2 Информация как объект правовых отношений 1.3 Порядок ...
В главе 28 УК РФ предусмотрены следующие виды преступлений в сфере компьютерной информации: неправомерный доступ к компьютерной информации (272 УК РФ); создание, использование и ...
Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно ...
Раздел: Рефераты по государству и праву
Тип: дипломная работа Просмотров: 1261 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Преступления в сфере компьютерной информации
МНЭПУ МЕЖДУНАРОДНЫЙ НЕЗАВИСИМЫЙ ЭКОЛОГО-ПОЛИТОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ Д И П Л О М Н А Я Р А Б О Т А на тему: Преступления в сфере компьютерной ...
272 УК РФ, предусматривающая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе в ЭВМ, системе ЭВМ или их ...
В том случае, когда уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не являются следствием неправомерного доступа к ...
Раздел: Рефераты по уголовному праву и процессу
Тип: реферат Просмотров: 4472 Комментариев: 3 Похожие работы
Оценило: 4 человек Средний балл: 5 Оценка: неизвестно     Скачать
Преступления в сфере компьютерной информации: уголовно-правовой и ...
Министерство образования и науки российской федерации Государственное образовательное учреждение высшего профессионального образования "Тамбовский ...
Сложность этого вопроса заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к ...
В том случае, когда виновный умышленно создает вредоносную программу для ЭВМ или вносит изменения в существующую программу, доводя ее до качества вредоносной, а равно использует ...
Раздел: Рефераты по государству и праву
Тип: дипломная работа Просмотров: 3537 Комментариев: 3 Похожие работы
Оценило: 1 человек Средний балл: 2 Оценка: неизвестно     Скачать
Уголовная ответственность за совершение компьютерных преступлений
ОГЛАВЛЕНИЕ ВВЕДЕНИЕ Глава 1 Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного ...
системы, сети или машинных носителей; неправомерное завладение компьютерной информацией; за изготовление в целях сбыта или сбыт специальных программных или аппаратных средств для ...
Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно ...
Раздел: Рефераты по государству и праву
Тип: дипломная работа Просмотров: 3524 Комментариев: 2 Похожие работы
Оценило: 1 человек Средний балл: 4 Оценка: неизвестно     Скачать
Понятие и характеристика преступлений в сфере компьютерной информации
Дипломная работа Московский областной институт управления и права Ивантеевка -2009 Введение Развитие и совершенствование правового регулирования ...
Большей частью преступления в сфере компьютерной информации могут совершаться только путем действия - неправомерный доступ к компьютерной информации или создание либо использование ...
В статье 272 Уголовного кодекса РФ предусмотрена ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, т.е. информации на машинном носителе, в ...
Раздел: Рефераты по информатике, программированию
Тип: дипломная работа Просмотров: 2551 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Документы и тайна
ДОКУМЕНТЫ И ТАЙНА ВВЕДЕНИЕ Непрерывный рост объемов информации (в том числе документов на бумажном носителе) во всем мире находит все более широкое ...
Непрерывный рост объемов информации (в том числе документов на бумажном носителе) во всем мире находит все более широкое применение по ее защите от несанкционированного доступа ...
1.Неправомерный доступ к охраняемой законом компью терной информации, то есть информации на машинном но сителе, в электронно-вычислительной машине (ЭВМ), систе ме ЭВМ или их сети ...
Раздел: Рефераты по государству и праву
Тип: книга Просмотров: 8842 Комментариев: 2 Похожие работы
Оценило: 1 человек Средний балл: 5 Оценка: неизвестно     Скачать
Ответственность за преступления в сфере компьютерной информации
РОССИЙСКИЙ УНИВЕРСИТЕТ ДРУЖБЫ НАРОДОВ (КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА) Написал: студент юридического факультета группы юю-208 Константинопольский ...
Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это ...
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию ...
Раздел: Рефераты по уголовному праву и процессу
Тип: реферат Просмотров: 2416 Комментариев: 3 Похожие работы
Оценило: 1 человек Средний балл: 5 Оценка: неизвестно     Скачать

Все работы, похожие на Реферат: Компьютерная преступность (10187)

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(150789)
Комментарии (1840)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru