Часть полного текста документа: Содержание I. Введение ........................................................................3 II. Отечественное законодательство в борьбе с компьютерными преступлениями ..............................................................................5 2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК) .......................................................................................7 2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) ...........................................................9 2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети .......................................................................................12 II. Несанкционированный доступ к информации, хранящейся в компьютере ...........................................................................13 III. Хищение компьютерной информации ..................................14 IV. Разработка и распространение компьютерных вирусов ............17 V. Уничтожение компьютерной информации .............................19 VI. Подделка компьютерной информации .................................20 VII. Хакеры как субъекты компьютерных преступлений ...............21 VIII. Разновидности компьютерных преступлений ........................25 IX. Заключение .....................................................................28 X. Список литературы ..........................................................29 ?ведение Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных"1 и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации"2 В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации"3, устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся: 1. Установление правовых оснований контроля над доступом к данным в системы4. 2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных. Таким образом, можно сделать ряд выводов. ............ |