Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Проблемой для всех стран в борьбе с компьютерной преступностью является наряду сСодержание книги
Поиск на нашем сайте Квалификацией таких деяний, методика их расследования, получения доказательств И предупреждения. Что касается отечественной практики нормотворческои деятельности по рассматриваемой проблеме, то Россию можно отнести к странам третьей группы, хотя для нее характерно определенное отставание в уровне компьютеризации и, видимо, в уровне компьютерной преступности. В настоящее время только небольшая часть компьютерных преступлений оказывается в зоне внимания правоохранительных органов. Можно дать достаточно точное описание различных типов компьютерных преступлений, но оказывается очень трудно точно оценить статистику преступлений и уровень потерь. Как отмечалось в докладе по компьютерной преступности, в органы правоприменения сообщается только о 5 % компьютерных преступлений. По оценкам специалистов США, несколько лет назад только за одно из каждых 200 000 совершенных компьютерных преступлений виновный привлекался к суду. В последние годы во многих развитых странах усилилось беспокойство по поводу темпов роста компьютерных преступлений и их угрозы всему миру. Однако зачастую не существует никакой официальной статистики компьютерных преступлений, а известные материалы на эту тему готовятся частными институтами на основе гипотез, сообщений в печати и исследований различных национальных правительственных агентств и открывают лишь "верхушку айсберга".- Поскольку в коммерческом секторе основная цель защиты информации - это обеспечение целостности информации и доступности систем, ее обрабатывающих. Поэтому растет число компаний, применяющих системы резервного копирования и средства обнаружения атак нарушающих доступность систем (атаки типа "отказ в обслуживании"). В целом, происходит постепенная смена приоритетов. Если раньше основное внимание уделялось применению технических средств защиты информации, то сейчас на первый план выходит управление рисками, применение систем анализа защищенности и т. п. Компьютерные преступления имеют свои особенности как по объектному, так и по субъектному составам: - высокая скрытность (латентность), сложность сбора улик по установленным фактам; - сложность доказательства в суде таких дел; - высокий ущерб даже от единичного преступления; прозрачность национальных границ для преступников и отсутствие единой правовой базы борьбы с ними; - высокопрофессиональный состав субъектов преступлений(программисты - системные, В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Объектный состав компьютерных преступлений также весьма разнороден и существенно изменился со времени первого компьютерного преступления в 1966 г. в городе Миннеаполис (подделка банковских документов с помощью компьютера). Первые компьютерные преступления совершались с корыстными целями внутри организаций, имеющих ЭВМ, и лицами, имеющими к ним доступ. На следующем этапе компьютерные преступления совершаются также с целью вымогательства, шпионажа и саботажа. В 1985 г. на 7-м Конгрессе ООН "По профилактике преступлений и обращению с правонарушителями" впервые было заявлено об угрозе компьютерной преступности. На современном этапе различают следующие типы правонарушений в этой сфере (манипуляция данными, компьютерный шпионаж, противоправное использование компьютера, компьютерная диверсия, кража при помощи ЭВМ) и выделяют опасные тенденции в развитии компьютерной преступности:- - рост финансовых хищений, мошенничеств, подлогов, укрытие доходов от уплаты налогов с помощью ЭВМ, - большая вовлеченность организованных преступных сообществ и молодежи, - нарушения прав человека, в том числе прав на неприкосновенность частной жизни и защиту от воздействия "вредной" информации, - распространение экономического и политического шпионажа, - "пиратство", нарушения прав на объекты интеллектуальной собственности, - усиление терроризма и шантажа, - рост числа "взломов" систем защиты и незаконное пользование услугами телефонных и телекоммуникационных организаций, - усложнение существующих и появление новых способов совершения преступлений. В борьбе с компьютерными преступлениями выделяют два основных направления: 1. Профилактика и предупреждение компьютерных преступлений, которые - развитие информационно-правовой культуры; - создание, сертификацию и внедрение средств технической и программной защиты, а - подготовка квалифицированных кадров; - создание специализированных организационных структур(администраций, служб 2. Выявление и пресечение компьютерных преступлений. Для борьбы с компьютерными преступлениями наряду с созданием национальных структур в международном сообществе за эти годы также созданы соответствующие структуры: 1983 год - экспертная группа при Совете Европы, которая подготовила рекомендации, утвержденные СЕ (1989, 1994), 1991 год - рабочая группа при Генеральном Секретариате Интерпола. В России для борьбы с компьютерными преступлениями созданы соответствующие управления в ФСБ и МВД РФ (1998 г. - управление "Р"). Результаты правоприменительной практики в 1999-2000 гг. по уголовно-правовой защите прав на объекты интеллектуальной собственности и от противоправных деяний в информационных системах приведены в таблице. Обращает внимание тенденция определенного роста регистрируемых компьютерных преступлений и выявленных лиц в 1997-2000 г. соответственно: ст. 272 - 21/1; 54/17, 206/35; 584/130; ст. 273 - 1/1, 12/3, 79/38, 172/85; ст. 274 - 11/2, 1/0, 0/0, 44/1. Наряду с этим общими проблемами, от решения которых зависит в большой степени эффективность правовой защиты интеллектуальной собственности, в том числе в информационных системах, остаются: - крайне низкий уровень общественного правосознания, в том числе знания авторами своих прав; Таблица
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 298; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.005 с.) |