Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Проблемой для всех стран в борьбе с компьютерной преступностью является наряду с
Квалификацией таких деяний, методика их расследования, получения доказательств И предупреждения. Что касается отечественной практики нормотворческои деятельности по рассматриваемой проблеме, то Россию можно отнести к странам третьей группы, хотя для нее характерно определенное отставание в уровне компьютеризации и, видимо, в уровне компьютерной преступности. В настоящее время только небольшая часть компьютерных преступлений оказывается в зоне внимания правоохранительных органов. Можно дать достаточно точное описание различных типов компьютерных преступлений, но оказывается очень трудно точно оценить статистику преступлений и уровень потерь. Как отмечалось в докладе по компьютерной преступности, в органы правоприменения сообщается только о 5 % компьютерных преступлений. По оценкам специалистов США, несколько лет назад только за одно из каждых 200 000 совершенных компьютерных преступлений виновный привлекался к суду. В последние годы во многих развитых странах усилилось беспокойство по поводу темпов роста компьютерных преступлений и их угрозы всему миру. Однако зачастую не существует никакой официальной статистики компьютерных преступлений, а известные материалы на эту тему готовятся частными институтами на основе гипотез, сообщений в печати и исследований различных национальных правительственных агентств и открывают лишь "верхушку айсберга".- Поскольку в коммерческом секторе основная цель защиты информации - это обеспечение целостности информации и доступности систем, ее обрабатывающих. Поэтому растет число компаний, применяющих системы резервного копирования и средства обнаружения атак нарушающих доступность систем (атаки типа "отказ в обслуживании"). В целом, происходит постепенная смена приоритетов. Если раньше основное внимание уделялось применению технических средств защиты информации, то сейчас на первый план выходит управление рисками, применение систем анализа защищенности и т. п. Компьютерные преступления имеют свои особенности как по объектному, так и по субъектному составам: - высокая скрытность (латентность), сложность сбора улик по установленным фактам; - сложность доказательства в суде таких дел;
- высокий ущерб даже от единичного преступления; прозрачность национальных границ для преступников и отсутствие единой правовой базы борьбы с ними; - высокопрофессиональный состав субъектов преступлений(программисты - системные, В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Объектный состав компьютерных преступлений также весьма разнороден и существенно изменился со времени первого компьютерного преступления в 1966 г. в городе Миннеаполис (подделка банковских документов с помощью компьютера). Первые компьютерные преступления совершались с корыстными целями внутри организаций, имеющих ЭВМ, и лицами, имеющими к ним доступ. На следующем этапе компьютерные преступления совершаются также с целью вымогательства, шпионажа и саботажа. В 1985 г. на 7-м Конгрессе ООН "По профилактике преступлений и обращению с правонарушителями" впервые было заявлено об угрозе компьютерной преступности. На современном этапе различают следующие типы правонарушений в этой сфере (манипуляция данными, компьютерный шпионаж, противоправное использование компьютера, компьютерная диверсия, кража при помощи ЭВМ) и выделяют опасные тенденции в развитии компьютерной преступности:- - рост финансовых хищений, мошенничеств, подлогов, укрытие доходов от уплаты налогов с помощью ЭВМ, - большая вовлеченность организованных преступных сообществ и молодежи, - нарушения прав человека, в том числе прав на неприкосновенность частной жизни и защиту от воздействия "вредной" информации, - распространение экономического и политического шпионажа, - "пиратство", нарушения прав на объекты интеллектуальной собственности, - усиление терроризма и шантажа, - рост числа "взломов" систем защиты и незаконное пользование услугами телефонных и телекоммуникационных организаций, - усложнение существующих и появление новых способов совершения преступлений. В борьбе с компьютерными преступлениями выделяют два основных направления:
1. Профилактика и предупреждение компьютерных преступлений, которые - развитие информационно-правовой культуры; - создание, сертификацию и внедрение средств технической и программной защиты, а - подготовка квалифицированных кадров; - создание специализированных организационных структур(администраций, служб 2. Выявление и пресечение компьютерных преступлений. Для борьбы с компьютерными преступлениями наряду с созданием национальных структур в международном сообществе за эти годы также созданы соответствующие структуры: 1983 год - экспертная группа при Совете Европы, которая подготовила рекомендации, утвержденные СЕ (1989, 1994), 1991 год - рабочая группа при Генеральном Секретариате Интерпола. В России для борьбы с компьютерными преступлениями созданы соответствующие управления в ФСБ и МВД РФ (1998 г. - управление "Р"). Результаты правоприменительной практики в 1999-2000 гг. по уголовно-правовой защите прав на объекты интеллектуальной собственности и от противоправных деяний в информационных системах приведены в таблице. Обращает внимание тенденция определенного роста регистрируемых компьютерных преступлений и выявленных лиц в 1997-2000 г. соответственно: ст. 272 - 21/1; 54/17, 206/35; 584/130; ст. 273 - 1/1, 12/3, 79/38, 172/85; ст. 274 - 11/2, 1/0, 0/0, 44/1. Наряду с этим общими проблемами, от решения которых зависит в большой степени эффективность правовой защиты интеллектуальной собственности, в том числе в информационных системах, остаются: - крайне низкий уровень общественного правосознания, в том числе знания авторами своих прав; Таблица
|
||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 187; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.28.197 (0.009 с.) |