Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Злочини у сфері комп'ютерної інформації

Реферат Злочини у сфері комп'ютерної інформації





ни прав та інтересів фізичних і юридичних осіб, суспільства і держави.

Під істотною шкодою у диспозиції даної норми кримінального закону розуміються втрата важливої вЂ‹вЂ‹інформації, перебої у виробничій діяльності, необхідність складного або тривалого ремонту засобів обчислювальної техніки, їх переналагодження, тривалий розрив зв'язків між ЕОМ, об'єднаними в систему або мережу.

Суттєвість шкоди оцінюється за допомогою таких параметрів як розмір матеріального збитку, характер шкоди здоров'ю, обсяг негативних наслідків для користувачів інформацією, тривалість і складність робіт з відновлення нормальної діяльності ЕОМ, системи або мережі та відновлення втраченої або спотвореної інформації.

Кінченим даний злочин є якщо, по-перше, мало місце порушення правил, по-друге, воно спричинило знищення, блокування або модифікацію комп'ютерної інформації, і нарешті, якщо заподіяно істотну шкоду.

Суб'єктом розглянутого злочину є тільки осудна фізична особа, яка досягла до часу вчинення злочину 16-річного віку. Закон не вимагає, щоб це обличчя займало певну посаду, займалося певною діяльністю, отримало певну освіту. Головне, щоб воно мало доступом до ЕОМ. p> Суб'єктивна сторона злочину характеризується умисною формою вини. Винний усвідомлює, що порушує правила експлуатації,
передбачає можливість чи неминучість знищення, блокування або модифікації охороняється законом інформації та заподіяння істотної шкоди, бажає або свідомо допускає заподіяння такої шкоди або ставиться до його настання байдуже.

Карається даний злочин позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до п'яти років, або обов'язковими роботами на строк від ста-вісімдесяти до двохсот-сорока годин, лі6о обмеженням волі на строк до двох років.

Частина 2 ст. 274 передбачає відповідальність за ті самі діяння, що спричинили з необережності тяжкі наслідки. Під тяжкими наслідками порушення правил експлуатації ЕОМ розуміються безповоротна втрата особливо цінної інформації, вихід з ладу важливих технічних засобів (наприклад, систем оборонного призначення, аеронавігаційної техніки), що спричинили нещасні випадки з людьми, аварії, катастрофи. Карається злочин у цьому випадку позбавленням волі на строк до чотирьох років.

В 

ВИСНОВОК

В 

Час, в який ми живемо, характеризується крайньою інтенсивністю розвитку всіх форм суспільної діяльності, у тому числі політичного життя і підприємництва. Одні політики швидко змінюють інших, одні бізнесмени миттєво заробляють стан, інші - розоряються. Сторінки періодичної друку рясніють повідомленнями про шахрайства, великих махінаціях, зловживанням службовим становищем, здирництві, крадіжці, замовних вбивствах підприємців і т. д. Всі ці неприємні моменти сучасного життя об'єднує одне - в основі кожного злочину лежить добута тим чи іншим шляхом конфіденційна інформація, без володіння якої часом вчинити злочин або уникнути покарання неможливо. p> У кримінальному законодавстві зроблена перша спроба реалізації кримінально-правової політики в новій для неї області - сфері комп'ютерних правовідносин. Наскільки вона є успішною, на скільки ефективно може захистити права зацікавлених осіб - все це залежить від багатьох чинників політичного, економічного, науково-технічного, організаційного характеру.

Хотілося б підкреслити, що абсолютну надійність і безпека в комп'ютерних мережах НЕ зможуть гарантувати ніякі апаратні, програмні та будь-які інші рішення. Хоча в наші дні люди стурбовані проблемою комп'ютерної безпеки, в захисної броні будь-якої системи існує чимало дір. Системні адміністратори можуть нескінченно посилювати захист, але спосіб обійти її все одно знайдеться. Існує так зване правило хакерства: те, до чого додумався один людина, додумається і другий, що один приховав - інший розкриє. Але в теж час можливо звести ризик втрат при комплексному підході до питань безпеки

У висновку хотілося б сказати про те, що на сьогоднішній день кримінальне законодавство в сфері комп'ютерної інформації не ідеально. Передбачені склади комп'ютерних злочинів не охоплюють повністю всіх видів комп'ютерних посягань, які здійснюються на сьогоднішній день. p> З вищевикладеного можна зробити висновки про те, що складність комп'ютерної техніки, неоднозначність кваліфікації, а також труднощі збору доказової інформації привід до того, що більшість комп'ютерних злочинів залишаються безкарними. В даний час кримінальний кодекс РФ передбачає всього лише три складу злочину у сфері комп'ютерної інформації: неправомірний доступ до комп'ютерної інформації; створення, використання і поширення шкідливих програм для ЕОМ; порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі, що природно не охоплює всіх видів злочинів в даній сфері. p> У зв'язку з цим думається, що було б доцільно з урахуванням новітніх технологій і думок фахівців в області к...


Назад | сторінка 9 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації