Компьютерные преступления

Автор работы: Пользователь скрыл имя, 09 Октября 2013 в 13:24, контрольная работа

Описание работы

В наше время, когда наступает эпоха интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни. Негативные тенденции в значительной степени обусловлены бурным процессом развития научно-технической революции (НТР). Эта революция повлекла за собой появление нового вида общественных отношений и ресурсов – информационных.

Содержание работы

1.Введение
2. Компьютерные преступления.
3.Заключение.
4.Использованная литература.

Файлы: 1 файл

информатика.docx

— 29.63 Кб (Скачать файл)

Практика показывает, что  компьютерное преступление, как правило,

                                          9

легко совершается, но очень  трудно раскрывается, а иногда, даже будучи раскрытым, остается не вполне доказуемым. Это объясняется, главным  образом, тем, что наши следователи  не имеют ни опыта, ни методик расследования  преступлений, совершаемых с использованием ЭВМ.

В процессе расследований  по данной теме можно встретиться  с множеством труднорешаемых проблем. И, прежде всего, это касается самого понятия компьютерного преступления, а отсюда его уголовно-правовой квалификации и криминалистической характеристики. Трудности встречаются в рассмотрении вопросов производства отдельных следственных действий (осмотра места происшествия, назначения судебных экспертиз, проведения следственного эксперимента и других).

В настоящее время  наиболее полно разработана методика расследования  неправомерного доступа к компьютерной информации. Алгоритм расследования  этого преступления построен по следующей  схеме:

1.Установление самого факта неправомерного доступа к информации в

компьютерной системе  или сети.

2. Установление места  несанкционированного проникновения  в компьютерную систему или  сеть.

3. Установление времени  несанкционированного доступа.

4. Установление надежности  средств защиты компьютерной  информации.

5. Установление способа  несанкционированного доступа.

6. Установление лиц, совершивших  неправомерный доступ к компьютерной  информации.

7. Установление виновности  и мотивов лиц, совершивших  неправомерный

                                               10

доступ к компьютерной информации.

8. Установление вредных  последствий неправомерного доступа  к компьютерным системам или  сетям.

9. Выявление обстоятельств,  способствовавших неправомерному  доступу к компьютерной информации.

Конкретный факт неправомерного доступа к компьютерной информации, как правило, первыми обнаруживают сами пользователи компьютерной системы, но при этом они не всегда охотно идут на то, чтобы своевременно сообщить о случившемся правоохранительным органам. Особенно это относится  к руководителям кредитно-финансовых и банковских учреждений, которые  не очень-то желают привлекать к себе внимание общественности и вызвать  у клиентов сомнения в надежности этих учреждений. И больше всего  они боятся того, что по этому  факту начнется проведение проверок, ревизий и экспертиз, которые  могут раскрыть их финансовые и иные служебные тайны и вскрыть  другие серьезные недостатки.

Назначение судебных экспертиз  по делам о преступлениях в  сфере компьютерной информации  также необходимо для исследования как технологии процессов сбора, обработки, накопления, хранения, поиска и распространения информации в  условиях функционирования автоматизированных информационных систем и сетей, так  и самой электронно-вычислительной техники, технических средств связи и их комплектующих, выступающих в качестве вещественных доказательств.

Да и сами  следователи и оперативники должны быть вооружены специальными средствами (программными и аппаратными) для выявления и расследования компьютерных преступлений.

Трудной проблемой является установление размеров ущерба,

                                        11

причиненного такими преступлениями.

Завершающим этапом расследования, как известно, является установление обстоятельств, способствовавших преступлению.

 Надеюсь, что в будущем  не будет такой проблемы как  недостаточная эффективность средств  и методов защиты компьютерной  информации от неправомерного  доступа к ней.

Информационные технологии, основанные на новейших достижениях  электронно-вычислительной техники, которые  получили название новых информационных технологий (НИТ), находят все большее  применение в различных сферах деятельности. Новые информационные технологии создают  новое информационное пространство и открывают совершенно новые, ранее  неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения  и обработки информации, в большей  степени повышают эффективность  функционирования различных организаций, способсвуют их большей стабильности в конкурентном соперничестве.

Однако, предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и  большую опасность, создавая совершенно новую, мало изученную область для  возможных угроз, реализация которых  может приводить к непредсказуемым катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.

В настоящее время компьютерная преступность, приобретшая международный  масштаб, уже получает адекватную оценку международным сообществом, что  в частности получило отражение  в специальной Конвенции 

                                      12

по борьбе с киберпреступностью, подписанной в 2001 году в Будапеште представителя 30 государств – членов Совета Европы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                             13

4.Использованная литература

1.Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991. - 160 с.

2.Вехов В.Б. Компьютерные  преступления. способы совершения методики расследования. - М., 1996. - 182 с.

3. Козлов В.Е. Теория  и практика борьбы с компьютерной  преступностью. - М.: Горячая линия-Телеком, 2002. - 336 с.

4.Томчак Е.В. Из истории  компьютерного терроризма.//Новая  и новейшая история.2007.№1-265с.

5.Информатика и математика  для юристов: Учеб. посо-И74 бие для вузов/Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, закон и право, 2001. - 463 с.

6.Уголовный кодекс РФ  от 13.06.1996г. № 63-ФЗ.

 

 

 

 

 

 

 

 

 

                                                 14


Информация о работе Компьютерные преступления