Смекни!
smekni.com

Преступления в сфере компьютерной информации 7 (стр. 7 из 7)

Также для защиты программного обеспечения нужно ввести параметры доступа в компьютер. Доступ может быть определен как:

- общий (безусловно предоставляемый каждому пользователю);

- отказ (безусловный отказ, например разрешение на удаление порции информации);

- зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;

- зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например некоторому пользователю запрещено читать те или иные данные);

- зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо пока не будет открыт логический диск, содержащий этот файл;

- частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз — таким образом предотвращается возможность динамического управления событиями);

- по имени или другим признакам пользователя (например, пользователю должно быть более 18 лет);

- зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т.д.)

- зависимый от предыстории обращения

- по разрешению (по паролю)

Что же касается антивирусных программ, то ученые сходятся в том, что в настоящее время существует достаточное их количество, чтобы обезвредить практически любой вирус. Из российских разработок можно выделить: AIDSTEST, Adinf, Sheriff, DoctorWeb, KasperskyAnti-Virus Про последнюю программу можно сказать, что она уничтожает даже самокодирующиеся вирусы, которые я выделила. Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%. Три же процента это подтверждение того, что не бывает абсолютно надежных систем. Вообще если соблюдать простые правила (создавать архивы нужных программ, не устанавливать на компьютер носители информации сомнительного происхождения, периодически проверять компьютер на предмет появления вирусов и т.д.) можно избежать лишних проблем.

Заключение

В ходе изучения действующего уголовного законодательства в области регулирования "компьютерного права" и специфики расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения:

Преступления в области компьютерной информации являются частью информационных преступлений, объединенных единым инструментом обработки информации — компьютером. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления: квалифицируемые ч.2 ст.273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.

Известные на сегодня способы совершения "компьютерных преступлений" отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей — ими совершается более 90% преступлений.

Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.

Так же хотелось бы подчеркнуть, что абсолютную надежность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Уголовный кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.

Список использованных источников и литературы

1. Конституция Российской Федерации: принята всенародным голосованием 12 декабря 1993г.

2. Гражданский кодекс РФ (Федеральный закон принят Государственной Думой 21.10.94г.)

3. Уголовный кодекс РФ (Федеральный закон принят Государственной Думой 24.05.96г.)

4. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;

5. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации"

6. Закон "О государственной тайне" от 21 июля 1993 г. N 5485-1

7. Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.

8. Карелина М.М. Преступления в сфере компьютерной информации, Москва,1998

9. Н. Селиванов. Проблемы борьбы с компьютерной преступностью. - Законность, 1993, No. 8, с. 37.

10. "Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)

11. "Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Российская юстиция", 1999, N 1)

12. "Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство", 1999 г., N 8)


[1]"Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Российская юстиция", 1999, N 1)

[2] Карелина М.М. Преступления в сфере компьютерной информации, М. 1998 http://www.relcom.ru/ComputerLaw/New_code.htm

[3] В.Крылов, “Российская юстиция” №4, 1997г.

[4]Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера» от 06.03.97г. N188

[5]Закон РФ "О государственной тайне" ст.ст. 275, 276, 283, 284 УК РФ

[6]ч. 2 ст. 23 Конституции РФ, УК РФ (ст.138, ст.155)

[7] ГК РФ (ст. 139), УК РФ (ст.183, 137, 146, 140)

[8]Н. Селиванов. Проблемы борьбы с компьютерной преступностью. - Законность, 1993, No. 8, с. 37.

[9]"Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)

[10]Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)

[11] Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)

[12]"Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Российская юстиция", 1999, N 1)

[13]"Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)

[14]Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации"

[15] "Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)

[16]"Ответственность за неправомерный доступ к компьютерной информации" (Кочои С., Савельев Д., "Российская юстиция", 1999, N 1)

[17]"Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство", 1999 г., N 8)

[18]Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)

[19]"Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юстиция", 1997, N 10)

[20]"Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство", 1999 г., N 8)

[21]Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации"

[22]Карелина М.М. Преступления в сфере компьютерной информации,М 1998

[23]Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)