Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 
| рефераты, Юриспруденция Объем работы: 16 стр. Год сдачи: 2005 Стоимость: 300 руб. Просмотров: 891 |  |  | 
Оглавление
Введение
Заключение
Заказать работу
Введение: 3
 Глава 1: Компьютерные преступления, их значения. 4
 Глава 2: Неправомерный доступ к компьютерной информации. 7
 Глава3: Создание, использование и распространение вредоносных программ для ЭВМ. 10
 Глава 3: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 13
 Заключение: 15
 Библиография: 16
С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен 
 сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, 
 книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. 
 Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение 
 преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле 
 технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к 
 любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. 
 «Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти 
 преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долларов, электронный, 
 манипулируя компьютером и ничем не рискуя, может получить 1 млн».
 Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности 
 человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически 
 равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу 
 космической и оборонной индустрии, политики и международных отношений и т.п.».
 Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием 
 отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным...
Таким образом, рассмотрев в данной работе виды компьютерных преступлении закрепленных в Уголовном кодексе Российской Федерации в 
 заключении хочу отметить следующее:
 Введение уголовной ответственности за компьютерные преступления - необходимое, но недостаточное условие для эффективной борьбы с 
 ними.
 Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. 
 Хотя, в этом случае можно будет осуществлять квалификацию преступных деяний по статьи 146 УК РФ (нарушение авторских и смежных 
 прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное 
 использование программного обеспечения. 
 Наряду с уголовно-правовой, гражданско-правовой и административно-правовой охраной программного обеспечения ЭВМ существенным 
 элементом в искоренении такого рода правонарушений стало бы создание специальных подразделений (в рамках правоохранительных органов) 
 по борьбе с компьютерной преступностью, в частности хищениями, совершаемыми путем несанкционированного доступа в компьютерные сети 
 и базы данных.
 Остается выразить надежду, что согласованные действия правоохранительных органов, органов исполнительной власти, а также судов 
 позволят покончить с компьютерной преступностью в Российской Федерации.
 
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.