Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ
Курсовая работа, 20 Июля 2014, автор: пользователь скрыл имя
Описание работы
Нынешнее состояние общества в значительной степени обусловлено стремительным развитием научно-технического прогресса, наиболее значимым элементом которого, является сфера высоких технологий. Современные методы обработки информации средствами вычислительной техники, широкая доступность вычислительных машин обеспечили возможность их использования не только в научных, исследовательских и образовательных целях, но и внедрения во все сферы общественной жизни.
Недавно становится более очевидным, что новые информационные технологии дали стимул не только к общественному успеху, но также и стимулировали появление и развитие не существующий ранее отрицательные явления, включая компьютерные преступления, связанные с появлением первых компьютерных вирусов.
Содержание работы
Введение…………………………………………………………………………..3
Общая характеристика компьютерных преступлений…………………………5
Уголовно-правовая характеристика преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ………….14
Заключение……………………………………………………………………....23
Глоссарий………………………………………………………………………...25
Список использованных источников…………………
Файлы: 1 файл
сабанский уг пр кр.doc
— 282.00 Кб (Скачать файл)Компьютеризация России неизбежна. Но необходимо помнить, что это не только принесет выгоду. Мы еще не можем оценить полностью опасность, что рождается с собой нашим «электронные братья на причине», и поэтому стоит слушать квалифицированного человека в этих делах. Директор ЦРУ Джон Деич сравнил недавно электронную угрозу ядерной, химической и бактериологической опасности. Компьютеры, связанные в однородной сети, становятся уязвимыми для любых хулиганов, террористов, преступников, и, кроме того, дают шанс выполнения электронных диверсий и войн.
Чтобы обеспечить полную безопасность чрезвычайно трудных компьютерных систем, однако возможно понизить опасные последствия вредных компьютерных программ к определенному уровню. Для этого следует исключить:
а) отказ от использования антивирусных средств;
б) использование случайного несертифицированного программного обеспечения, а также нелегальных копий программ для ЭВМ;
в) отказ от резервных копий программ и системных файлов, а также учета и контроля за доступом к компьютерным системам;
г) игнорирование необходимости проверки каждой приобретенной программы (дискеты) на зараженность компьютерным вирусом;
е) нерегулярность записей программ, устанавливаемых в компьютерную систему, и др.
Анализ стандартов существующего уголовного кодекса Российской Федерации показывает, что развитие законодательного регулирования информационного правоотношения, найденного в нем отражение, но для правильного понимания и оценки многих предоставленных уголовных кодексов Российской Федерации действий, столь же социально опасных, привлекательность стандартов всего законодательства, регулирующего эти действия как незаконный, незаконный, необходима.
Глоссарий
№ п/п |
Понятие |
Определение |
1 |
Компьютерная преступность (преступление с использованием компьютера) |
представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных |
2 |
Под компьютерными преступлениями |
понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства |
3 |
Внедрение компьютерного вируса |
процесс внедрение вредоносной программы с целью нарушения работы ПК |
4 |
Несанкционированный доступ к информации |
может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации |
5 |
Подделка выходной информации |
подделка информации может преследовать различные цели |
6 |
Несанкционированное копирование конфиденциальной информации |
в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации |
7 |
Использование программы для ЭВМ |
это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению |
8 |
Хакеры |
лица, рассматривающие меры защиты информационных систем как личный вызов и взламывающие их с целью получения контроля за информацией независимо от ее ценности |
9 |
Виновные в совершении компьютерного преступления |
злоумышленники и неправомочные приобретатели записанной в устройство памяти компьютера информации, специально защищенной от несанкционированного доступа |
10 |
Объект преступления |
в уголовном праве - элемент состава преступления; конкретные охраняемые уголовным законом общественные отношения, на которые посягает виновный |
Список использованных источников
1 |
Конституция РФ // Российская газета, № 237, 25 декабря 1993 г |
2 |
Закон РФ «Об информации, информационных технологиях и защите информации» // СЗ РФ, 31.07.2006, №31 (ч.1), ст.3448 |
3 |
Уголовный кодекс РФ // Собрание законодательства РФ, 1996. №25. Ст. 2954 |
4 |
Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: ООО Издательство «Юрлитинформ», 2001 |
5 |
Вехов В.Б. Компьютерные преступления: Способы их совершения и раскрытия / Под ред. акад. Смагоринского Б.П. – М.: «Право и Закон», 1999 |
6 |
Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит.,1991 |
7 |
Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: науч. – практ. пособие. Изд. 2-е, доп. и испр. – М.: «ЛексЭст», 2004 |
8 |
Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во «Эксмо» , 2005 |
9 |
Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. – М.: 1994 |
10 |
Белкин Р.С. Курс криминалистики. В трёх томах. Т.1: Общая теория криминалистики. – М.: 1997 |
11 |
Максимов В.Ю. Компьютерные преступления (вирусный аспект). – Ставрополь: Кн. изд-во, 1999 |
Приложения
А. |
|
Б. |
|