*
*


CAPTCHA Image   Reload Image
X

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

рефераты, Юриспруденция

Объем работы: 16 стр.

Год сдачи: 2005

Стоимость: 300 руб.

Просмотров: 834

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
Введение: 3
Глава 1: Компьютерные преступления, их значения. 4
Глава 2: Неправомерный доступ к компьютерной информации. 7
Глава3: Создание, использование и распространение вредоносных программ для ЭВМ. 10
Глава 3: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 13
Заключение: 15
Библиография: 16
С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен
сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность,
книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер.
Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение
преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле
технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к
любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира.
«Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти
преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долларов, электронный,
манипулируя компьютером и ничем не рискуя, может получить 1 млн».
Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности
человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически
равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу
космической и оборонной индустрии, политики и международных отношений и т.п.».
Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием
отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным...
Таким образом, рассмотрев в данной работе виды компьютерных преступлении закрепленных в Уголовном кодексе Российской Федерации в
заключении хочу отметить следующее:
Введение уголовной ответственности за компьютерные преступления - необходимое, но недостаточное условие для эффективной борьбы с
ними.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств.
Хотя, в этом случае можно будет осуществлять квалификацию преступных деяний по статьи 146 УК РФ (нарушение авторских и смежных
прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное
использование программного обеспечения.
Наряду с уголовно-правовой, гражданско-правовой и административно-правовой охраной программного обеспечения ЭВМ существенным
элементом в искоренении такого рода правонарушений стало бы создание специальных подразделений (в рамках правоохранительных органов)
по борьбе с компьютерной преступностью, в частности хищениями, совершаемыми путем несанкционированного доступа в компьютерные сети
и базы данных.
Остается выразить надежду, что согласованные действия правоохранительных органов, органов исполнительной власти, а также судов
позволят покончить с компьютерной преступностью в Российской Федерации.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Эту работу можно получить в офисе или после поступления денег на счет в течении 30 минут (проверка денег с 12.00 до 18.00 по мск).
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу