Компьютерные преступления в Уголовном кодексе РФ
Компьютерные преступления в Уголовном кодексе РФ Московская государственная юридическая академия Реферат по правовой информатике: Компьютерные преступления в Уголовном кодексе РФ выполнил студент 3 группы 1 курса МДФ Захаров Леонид Андреевич. Москва, 1999. План работы. 1. Компьютерные преступления и их значение 2. Неправомерный доступ к компьютерной информации (ст. 272 УК) 3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274. УК) 5. Заключение Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения
Похожие работы
- Рефераты
- Рефераты