Реферат: Разработка и расследование компьютерных преступлений
ЗАКЛЮЧЕНИЕ
В данной контрольной работе я попыталась расширить само понятие компьютерное преступление, придать ему новый смысл.
Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Уголовный Кодекс Российской Федерации содержит главу, включающую в себя три статьи, что, на мой взгляд, несколько мало.
Надо сразу же отметить, что уголовная ответственность за перечисленные деяния наступает только в том случае, если их следствием стало уничтожение, блокирование, модификация или копирование информации, хранящейся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит.
Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления.
Представляется возможным выделить следующие основные криминалистические проблемы, возникающие в настоящее время перед правоохранительными органами при расследовании компьютерных преступлений, одновременно характеризующие их специфику:
1) Сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела и проведении отдельных следственных действий;
2) Особенности выбора и назначения необходимых судебных экспертиз;
3) Целесообразность использования средств компьютерной техники в расследовании преступлений рассматриваемой категории;
4) Сложность методики расследования компьютерных преступлений.
Мир, в котором мы живем, небезопасен. Причем похоже, что с течением времени ситуация ухудшается. Современному человеку достаточно часто приходится сталкиваться с проблемой защиты своих интересов от различных посягательств. Компьютерные вирусы, сетевые черви, троянские программы, хакерские атаки и кража денег с банковских счетов давно перестали ассоциироваться с фантастическими боевиками голливудского производства. Компьютерная «фауна», хулиганство и преступления - сейчас это обыденные явления, с которыми регулярно сталкиваются пользователи современных компьютерных систем во всём мире. Предупреждения о новых эпидемиях компьютерных червей и «громкие» хакерские атаки уже не редкость в новостных TV и радиопрограммах, а использование средств защиты стало стандартом компьютерной «гигиены».
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативные акты:
1. Уголовный Кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собрание законодательства РФ. 17.06.1996. № 25. Ст. 2954. (с послед. изм. и доп.).
2. Закон Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года №5351-1- http://www.consultant.ru/
3.Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных»от 23 сентября 1992 года №3523-1;- http://www.consultant.ru/
Литература:
4.Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991. - 160 с.
5.Вехов В.Б. Компьютерные преступления. способы совершения методики расследования. - М., 1996. - 182 с.
6. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия-Телеком, 2002. - 336 с.
7.Томчак Е.В. Из истории компьютерного терроризма.//Новая и новейшая история.2007.№1-265с.
8.Информатика и математика для юристов: Учеб. посо-И74 бие для вузов/Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, закон и право, 2001. - 463 с.
Интернет-источники
9.http://www.cyberpol.ru
10.http://www.bnti.ru/
[1] Вехов В.Б. Компьютерные преступления: способы совершения и методики расследования. - М., 1996. - с.86
[2] Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 1991. с. 169 – 176.
[3] Томчак Е.В. Из истории компьютерного терроризма.//Новая и новейшая история.2007.№1.С.135.
[4] Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: