Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
рефераты, Юриспруденция Объем работы: 16 стр. Год сдачи: 2005 Стоимость: 300 руб. Просмотров: 834 | | |
Оглавление
Введение
Заключение
Заказать работу
Введение: 3
Глава 1: Компьютерные преступления, их значения. 4
Глава 2: Неправомерный доступ к компьютерной информации. 7
Глава3: Создание, использование и распространение вредоносных программ для ЭВМ. 10
Глава 3: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 13
Заключение: 15
Библиография: 16
С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен
сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность,
книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер.
Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение
преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле
технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к
любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира.
«Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти
преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долларов, электронный,
манипулируя компьютером и ничем не рискуя, может получить 1 млн».
Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности
человека, что позволяет преступникам значительно расширить свою экспансию. «Спектр преступного использования компьютеров практически
равен спектру его применения по прямому назначению, а это означает, что преступное вторжение через ЭВТ может быть произведено в сферу
космической и оборонной индустрии, политики и международных отношений и т.п.».
Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием
отечественного и зарубежного законодательства о преступлениях с использованием компьютера. В соответствии с действующим уголовным...
Таким образом, рассмотрев в данной работе виды компьютерных преступлении закрепленных в Уголовном кодексе Российской Федерации в
заключении хочу отметить следующее:
Введение уголовной ответственности за компьютерные преступления - необходимое, но недостаточное условие для эффективной борьбы с
ними.
Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств.
Хотя, в этом случае можно будет осуществлять квалификацию преступных деяний по статьи 146 УК РФ (нарушение авторских и смежных
прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное
использование программного обеспечения.
Наряду с уголовно-правовой, гражданско-правовой и административно-правовой охраной программного обеспечения ЭВМ существенным
элементом в искоренении такого рода правонарушений стало бы создание специальных подразделений (в рамках правоохранительных органов)
по борьбе с компьютерной преступностью, в частности хищениями, совершаемыми путем несанкционированного доступа в компьютерные сети
и базы данных.
Остается выразить надежду, что согласованные действия правоохранительных органов, органов исполнительной власти, а также судов
позволят покончить с компьютерной преступностью в Российской Федерации.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.