Общая характеристика преступлений в сфере компьютерной информации
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: конфликт реферат, первый реферат
| Добавил(а) на сайт: Агриппина.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
Код системы защиты выполняет в компьютере следующие функции:
Проверка ключевой дискеты
. Проверка санкционированности запуска защищенного информационного ресурса
Модифицируя этот код, преступник просто обходит эти функции. То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями.
Использование механизма установки (снятия) программных средств защиты информации.
Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.
Снятие системы защиты из памяти ЭВМ.
Система защиты периодически загружает защищаемое программное средство
в оперативную память для передачи управления этой программой коду защиты.
Когда код еще не взял управление на себя, в оперативной памяти находится
совершенно незащищенная программа. Преступнику остается сохранить ее в
каком-нибудь файле.
Предупреждение компьютерных преступлений
Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.
Правовые меры предупреждения компьютерных преступлений.
В эту группу мер предупреждения компьютерных преступлений прежде всего
относят нормы законодательства, устанавливающие уголовную ответственность
за противоправные деяния в компьютерной сфере. Первым шагом в этом
направлении можно считать Федеральный Закон «О правовой охране программ для
ЭВМ и баз данных» от 23 сентября 1992 года. 20 и 25 января 1995 года
Федеральным Собранием были приняты 2 закона соответственно: «О связи» и «Об
информации, информатизации и защите информации». Эти правовые акты явились
прогрессивным шагом в развитии данного направления, они:
. Дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны
. Устанавливают и закрепляют права и обязанности собственника на эти объекты
. Определяют правовой режим функционирования средств информационных технологий
. Определяют категории доступа определенных субъектов к конкретным видам информации
. Устанавливают категории секретности данных и информации
. Дают определение и границы правового применения термина «конфиденциальная информация»
Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны.
ЗАКЛЮЧЕНИЕ
Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений является весьма проблематичным
Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как
известно – наиболее опасные преступления – это те, которые носят
экономический характер. Например – это неправомерное обогащение путем
злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного
времени", традиционные экономические преступления, совершаемые с помощью
компьютера. Изначально, как показывает история, органы уголовной юстиции
боролись с ней при помощи традиционных правовых норм о преступлениях против
собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и
тому подобное. Однако вскоре практика показала, что такой подход не
отвечает всем требованиям сложившейся ситуации, поскольку многие
преступления в сфере компьютерной деятельности не охватываются
традиционными составами преступлений. Во многих преступлениях отсутствовал
материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" – вещь
несколько эфемерная, потому что это всего лишь механизм и обмануть его в
принципе невозможно. С таким же успехом можно обманывать дверной замок.
Уничтожение имущества тоже не подходит под данные преступления – нет
уничтожения как такового. Преступления в сфере компьютерной информации
имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных
статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит
целую главу, включающую в себя три статьи, что, на мой взгляд, несколько
мало.
Литература
1. Уголовный кодекс Российской Федерации от 24.05.96. – СПб.: Альфа,
1996;
2. Федеральный закон "Об информации, информатизации и защите информации" от 3. 20 февраля 1995 года №24-ФЗ;
4. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля
1993 года №5351-1;
5. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года
№3523-1;
6. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;
Рекомендуем скачать другие рефераты по теме: социальные реферат, реферат мировой, реферат по истории на тему.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата