Автор работы: Пользователь скрыл имя, 09 Октября 2013 в 13:24, контрольная работа
В наше время, когда наступает эпоха интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни. Негативные тенденции в значительной степени обусловлены бурным процессом развития научно-технической революции (НТР). Эта революция повлекла за собой появление нового вида общественных отношений и ресурсов – информационных.
1.Введение
2. Компьютерные преступления.
3.Заключение.
4.Использованная литература.
Практика показывает, что компьютерное преступление, как правило,
легко совершается, но очень трудно раскрывается, а иногда, даже будучи раскрытым, остается не вполне доказуемым. Это объясняется, главным образом, тем, что наши следователи не имеют ни опыта, ни методик расследования преступлений, совершаемых с использованием ЭВМ.
В процессе расследований по данной теме можно встретиться с множеством труднорешаемых проблем. И, прежде всего, это касается самого понятия компьютерного преступления, а отсюда его уголовно-правовой квалификации и криминалистической характеристики. Трудности встречаются в рассмотрении вопросов производства отдельных следственных действий (осмотра места происшествия, назначения судебных экспертиз, проведения следственного эксперимента и других).
В настоящее время наиболее полно разработана методика расследования неправомерного доступа к компьютерной информации. Алгоритм расследования этого преступления построен по следующей схеме:
1.Установление самого факта неправомерного доступа к информации в
компьютерной системе или сети.
2. Установление места
несанкционированного
3. Установление времени несанкционированного доступа.
4. Установление надежности средств защиты компьютерной информации.
5. Установление способа несанкционированного доступа.
6. Установление лиц, совершивших
неправомерный доступ к
7. Установление виновности и мотивов лиц, совершивших неправомерный
доступ к компьютерной информации.
8. Установление вредных
последствий неправомерного
9. Выявление обстоятельств,
способствовавших
Конкретный факт неправомерного
доступа к компьютерной информации,
как правило, первыми обнаруживают
сами пользователи компьютерной системы,
но при этом они не всегда охотно
идут на то, чтобы своевременно сообщить
о случившемся
Назначение судебных экспертиз
по делам о преступлениях в
сфере компьютерной информации
также необходимо для исследования
как технологии процессов сбора,
обработки, накопления, хранения, поиска
и распространения информации в
условиях функционирования автоматизированных
информационных систем и сетей, так
и самой электронно-
Да и сами следователи и оперативники должны быть вооружены специальными средствами (программными и аппаратными) для выявления и расследования компьютерных преступлений.
Трудной проблемой является установление размеров ущерба,
причиненного такими преступлениями.
Завершающим этапом расследования, как известно, является установление обстоятельств, способствовавших преступлению.
Надеюсь, что в будущем
не будет такой проблемы как
недостаточная эффективность
Информационные технологии,
основанные на новейших достижениях
электронно-вычислительной техники, которые
получили название новых информационных
технологий (НИТ), находят все большее
применение в различных сферах деятельности.
Новые информационные технологии создают
новое информационное пространство
и открывают совершенно новые, ранее
неизвестные и недоступные
Однако, предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.
В настоящее время компьютерная преступность, приобретшая международный масштаб, уже получает адекватную оценку международным сообществом, что в частности получило отражение в специальной Конвенции
по борьбе с киберпреступностью, подписанной в 2001 году в Будапеште представителя 30 государств – членов Совета Европы.
4.Использованная литература
1.Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991. - 160 с.
2.Вехов В.Б. Компьютерные преступления. способы совершения методики расследования. - М., 1996. - 182 с.
3. Козлов В.Е. Теория
и практика борьбы с
4.Томчак Е.В. Из истории
компьютерного терроризма.//
5.Информатика и математика для юристов: Учеб. посо-И74 бие для вузов/Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, закон и право, 2001. - 463 с.
6.Уголовный кодекс РФ от 13.06.1996г. № 63-ФЗ.