Теневая экономика в электронной сфере. Компьютерная преступность, состояние и способы противодействия

Автор: Пользователь скрыл имя, 09 Мая 2012 в 17:16, реферат

Описание работы

Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем.

Работа содержит 1 файл

Теневая экономика в электронной сфере. Компьютерная преступность, состояние и способы противодействия.doc

— 116.00 Кб (Скачать)

Вывод: Правовая ответственность может наступить за неправомерный доступ к компьютерной информации, за нарушение правил эксплуатации ЭВМ и создания вредоносных программ. Если нарушение было сделано одним человеком, то наказание может повлечь за собой штраф, реже лишение свободы. Если преступление было организованно группой людей, то срок лишение свободы от шести месяцев до семи лет, в зависимости от тяжести преступления.

компьютерная преступность информация

 


Заключение

 

Компьютерные преступления – чрезвычайно многогранные и сложные явления, совершенные с использованием компьютерной технологии, за которые предусматривается уголовное наказание. Из них можно выделить хакерство, неправомерный доступ к компьютерной информации, нарушение правил эксплуатации ЭВМ и создания вредоносных программ.

Существуют различные способы предотвращения компьютерных преступлений. Организационные, технические и комплексные. Но хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.

На сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день. И требуют серьезных доработок.


Список использованной литературы

 

1.                   Автоматизированные системы управления [Минск, 2006 – 352 с.]. Попова, А.В.

2.                   Безопасность в распределительных системах [Открытые системы Москва, 1995, № 3]. Беляев, В.В. [Текст]

3.                   Вредоносные программы для ЭВМ в глобальных компьютерных сетях [Юридический мир. – 2005. – № 11 // СПС КонсультантПлюс. – 2007]. Маслакова, Е. [Текст]

4.                   Вредоносные программы: расследование и предупреждение преступлений [М.: Собрание, 2004]. Соловьев, Л.Н. [Текст]

5.                   Защита данных в компьютерных сетях [Москва, 1995]. Ведеев, Д.А. [Текст]

6.                   Защита сетей: наконец-то в центре внимания [Компьютеруорлд Москва, 1994, № 29]. Рааб, М. [Текст]

7.                   Квалификация преступлений в сфере компьютерной информации [ Законность. – 2007] Копырюлин, А. [Текст]

8.                   Количественная оценка свойства защищенности информационных систем [Журнал «информационные технологии» №1, 2010]. Суханов, А. В. [Текст]

9.                   Компьютерная информация как объект уголовно-правовой охраны[автореф. дис, Казань, 2008]. Зубова, М.А. [Текст]

10.              Компьютерная преступность и компьютерная безопасность [Юридическая литература, Москва, 1991 – 159 с.]. Батурин, Ю.М. [Текст]

11.              Компьютерные преступления: Способы совершения. Методики раскрытия [М.: Право и Закон, 1996]. Вехов В.Б. [Текст]

12.              Наконец-то надежно обеспечена защита данных в радиосетях [Компьютеруорлд Москва, 1994, № 17]. Векслер,Д. [Текст]

13.              Нарушение авторских и смежных прав [Уголовный кодекс РФ ст. 146]. [Текст]

14.              Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети [Уголовный кодекс РФ ст. 274]. [Текст]

15.              Незаконное распространение порнографических материалов или предметов [Уголовный кодекс Рф ст 242]. [Текст]

16.              Неправомерный доступ к компьютерной информации [Уголовный кодекс РФ ст. 272]. [Текст]

17.              Онлайн Энциклопедия «Кругосвет» [http://www.krugosvet.ru, 2001-2009]. Абрамов, М.А., Авербах, Ю. Л. [Электронное издание].

18.              Ответственность за компьютерные преступления [Законность, 2005, № 12]. Степанов-Егиянц, В. [Текст]

19.              «Право и интернет» [VII Международная конференция, Москва, 27-28 октября 2005 года]. [Текст]

20.              Правовая информатика и кибернетика [Учебник, М: Юрид. лит., 1993], Полевой. Н.С. [Текст]

21.              Преступления в сфере компьютерной информации. [Российская юстиция № 10, 1997]. Гульбин, Ю.

22.              Преступления в сфере компьютерной информации: уголовно-правовой и криминологический аспекты [Тамбов, автореф. дис, 2007]. Копырюлин, А.Н. [Текст]

23.              Система безопасности NetWare [“Сети”, 1995, № 4].Сухова, С.В. [Текст]

24.              Создание, использование и распространение вредоносных программ для ЭВМ. [Уголовный кодекс РФ ст. 273]. [Текст]

25.              Теневая экономика и экономическая преступность [2003], Бекряшев А. К., Белозеров И.П.

26.              Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. [М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000 – 358 с.]. Игнатова, А. Н., Красикова, Ю. А.

27.              Уголовный кодекс Российской Федерации: постатейный комментарий [Указ. Соч.], Вехов В.Б

21

 



Информация о работе Теневая экономика в электронной сфере. Компьютерная преступность, состояние и способы противодействия