Домарев
Категория реферата: Рефераты по административному праву
Теги реферата: жизнь человека реферат, налогообложение реферат как правильно реферат
Добавил(а) на сайт: Gagolin.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата
Средняя стоимость потерь одного компьютерного преступления оценивается
в 450 тыс. дол. и значительно превышает средний ущерб от ограблений банков
и других видов преступлений (по данным ФБР, среди стоимость потерь от
ограбления банков в США составляет 3,2 тыс. дол. и от мошенничества - 23
тыс. дол Темпы роста потерь от компьютерных злоупотреблений существенно
зависят от видов преступлений и мо1 достигать 430 тыс. дол. в год (как это
наблюдалось в США в 1982 г., когда объем потерь от злоупотреблений)
банковскими кредитными карточками в течение 12 месяцев увеличился с 5,5 до
29 млн. дол.).
Большинство пострадавших обращаются в правоохранительные органы, если их потери превышают 15-150 тыс. да и при этом только в 60-65 случаях обвиняемые подпадают под действие существующего в США законодательства
Основным действующим лицом при совершении компьютерных преступлений в
сфере бизнеса становятся высокообразованные «белые воротнички» из числа
сотрудников пострадавших организаций. По данным MIS Traiding institut
(США), на их долю приходится 63% всех случаев рассматриваемых преступлений
и злоупотреблений. Более чем 36% нарушивших закон сотрудников относится к
категории не руководящего персонала, не связанного непосредственно с
обслуживанием и эксплуатацией компьютеров, 29%-профессиональные
программисты, 25% - прочие сотрудники вычислительных центров обслуживающий
персонал, операторы ЭВМ и пр., 7% - руководители соответствующих
компьютерных центров.
Существенно меняются и мотивы преступлений. На первый план выдвигаются
проблемы личного план (работа, борьба за сохранение положения и выживание
фирмы, месть, стремление к превосходству, ревность здоровье, физическая или
нравственная зависимость, увлечения, финансовый или семейный кризис, стремление к самоутверждению и т.д.). Эту тенденцию отражает и официальная
статистика, согласно которой около 40% компьютерных преступлений
совершается для решения финансовых проблем, 20% мотивируется
«интеллектуальным вызовом» обществу, 17% - стремлением решить личные
проблемы производственного характера, 8% - проблемы корпорации или
организации, 4% - стремлением к общественному признанию, 3% -ущемлением
прав и т.д.
Возникновение компьютерной преступности и масштабы ущерба вызвали необходимость разработки законодательных норм, устанавливающих ответственность за подобные действия. Все изложенное в полной мер относится и к Российской Федерации, где взрыв компьютерной преступности сдерживается только слабым развитием информатизации. Однако там, где вычислительная техника используется широко, информационные преступления уже наблюдаются. В качестве примера можно привести случай во Внешэкономбанке РФ где из-под учета ЭВМ было выведено около 1 млн. дол., а 125 тыс. дол. - похищено.
Вместе с тем, отсутствие надежных защищенных автоматизированных систем
межбанковских расчете позволяет совершать массовые хищения денежных средств
(«дело о 30 миллиардах»).
Массовый характер приобрело распространение компьютерных вирусов.
Внедрение программы-вируса в технологическую АСУ Игналинской АЭС привело к
аварийной остановке реактора, что само по себе - серьезное нарушение
ядерной безопасности.
На первый взгляд кажется, что компьютерные преступления могут быть
расследованы в соответствии с традиционным законодательством, относящимся к
краже, растрате, нанесению вреда собственности и т.д. Однако несоответствие
традиционного уголовного законодательства в применении к этой новой форме
преступления становится очевидным, как только мы попытаемся установить
наличие всех элементов состава традиционного преступления, совершенных с
помощью ЭВМ. Например, если злоумышленник вошел в помещение, где
расположена ЭВМ, незаконно или с преступной целью, тогда закон может быть
применен традиционно. Если преступник вошел в помещение, где находится ЭВМ, для того, чтобы причинить вред материальной части машины, украсть
программу, то одно лишь вторжение с незаконным намерением будет достаточным
для предъявления обвинения по делу. Однако, если лицо пытается получить
доступ к данным, внесенным в память ЭВМ для того, чтобы похитить ценную
информацию, хранящуюся в ЭВМ, предъявление обвинения, в соответствии с
традиционным законом, вряд ли будет возможным. Доступ может быть получен
через дистанционный терминал, установленный на дому у преступника или
посредством секретного телефонного кода. Такие нетрадиционные формы
«вторжения» не предусмотрены законом. Также не всегда возможно доказать, как того требует закон, что имело место какое-либо изъятие собственности.
Например, компьютерная программа может быть «считана» с отдаленного
компьютерного терминала. Такое изъятие не затрагивает элементов
материальной реализации ЭВМ и может даже не затронуть программное
обеспечение, т.к. закодированная информация может быть только списана (т.е.
скопирована) где-либо еще, по-прежнему оставаясь в ЭВМ. Требования обычного
права к такому составу преступления, как хищение, а именно, чтобы
обязательно имело место «изъятие», - неадекватно по отношению к современным
методам копирования и хищения информации, которые не изменяют оригинала и
не изымают его физически из владения.
До тех пор, пока не будет принят закон о защите информации и компьютерных преступлениях, эффективно бороться с правонарушениями в этой области будет невозможно.
Принятие специального законодательства в отношении преступных действий, связанных с компьютеризацией, даст ряд положительных результатов.
Во-первых, правоохранительные органы получат единообразное средство уголовного преследования лиц, использующих вычислительную технику в преступных целях.
Во-вторых, наличие законодательства, направленного на пресечение компьютерных преступлений, будет способствовать ограничению распространения этого вида преступления.
В-третьих, в будущем облегчит работу юридическим фирмам, которые хотели бы взять на себя охрану прав клиентов-владельцев ЭВМ.
В-четвертых, принятие закона приведет к тому, что данные о компьютерных преступлениях будут концентрироваться в одном каком-то органе, что позволит не только иметь подробную статистику, но и создаст базу для научного анализа компьютерных преступлений.
В пользу законодательства, направленного на борьбу с компьютерными преступлениями говорит и тот факт, что государство опирается на вычислительную технику, а выведение ее из строя грозит серьезными последствиями во многих областях деятельности: экономической, финансовой, военной и многих других.
Особенностью западного компьютерного права является то, что, как
правило, оно формируется по прецеденту и представляет собой в основном
законодательные акты прямого действия, принимаемые на государственном
(Великобритания, Франция, Германия) или федеративном и региональном уровнях
(США).
Ответственность за правонарушения при работе с информацией, компьютерами и компьютерной информацией устанавливается
В США:
Законом о безопасности компьютерных систем 1987 г.;
Актом о злоупотреблениях с использованием ЭВМ 1986 г.;
Законопроектом об искоренении компьютерного вируса 1988 г.;
Законом о свободе информации;
Законом о соблюдении тайн 1974 г.;
Законом о финансовых тайнах;
Законом о справедливых кредитах;
Законом о защите вычислительных средств небольших фирм и образовании
1984 г.
В Канаде:
Законом о компьютерных и информационных преступлениях («Билль» С-18)
1985 г. Во Франции:
Законом об информатике, картотеках и свободах 1978 г. В
Великобритании:
Законом о защите информации 1984 г.
В ФРГ:
Законом о дальнейшем развитии электронной обработки и о защите данных
1990 г.;
Законом о хозяйственной преступности 1986 г.;
Германским Уголовным кодексом 1986 г.;
Германским Гражданским кодексом;
Законом об авторском праве;
Федеральным законом о защите данных 1978 г.
Федеральный закон ФРГ об охране данных обязывает учреждения и организации принимать необходимые технические и организационные меры по обеспечению сохранности указанных в законе данных. Действие закона не распространяется на широко известные или передаваемые устно сведения о том или ином лице, а также данные, хранящиеся в специальных актах и делах, доступ к которым строго ограничен.
Не подлежат охране данные, собираемые и обрабатываемые в целях их
последующей публикации, показа или огласки средствами кино, радио и прессы.
Порядок обращения с информацией в данной области регламентируется
специальными законами.
В соответствии с законом об охране данных, объектом охраны являются содержащиеся в картотеках и памяти ЭВМ сведения, затрагивающие личные интересы граждан, и, будучи введенными в ЭВМ, легко могут быть доступны третьим лицам.
Национальный совет Австрии принял закон о неразглашении персональных данных. В нем указывается, что каждый гражданин имеет право требовать сохранения в тайне касающихся его личности данных. Если эти данные обрабатываются с помощью автоматизированных средств, он имеет право на исправление неточностей и на изъятие данных, собранных и обработанных недоступными методами. Разглашение тайны относительно хранящихся персональных данных и неправомочное вмешательство в их обработку может повлечь за собой наказание с лишением свободы сроком до одного года.
При всем различии национальных законодательств в них имеется ряд общих моментов.
1. Практически во всех странах законодательно установлена ответственность за нарушение порядка обработки и использования персональных данных.
2. Информационные (компьютерные) преступления расцениваются как представляющие особую опасность для граждан, государства и общества в целом; характеризуются значительно более жесткими мерами наказания, чем аналогичные преступления, совершенные без использования компьютерной техники.
3. Квалифицируются как преступления также действия, создающие только предпосылки к нанесению ущерба, например попытка проникновения в систему, внедрение программы-вируса и т.д.
Российское законодательство по защите информационных технологий
предусматривает ответственность за совершение преступлений и правонарушений
при работе с информацией, выраженной документально (бланк и пр.).
Достаточно детально разработан вопрос установления ответственности за
разглашение сведений, составляющих государственную и военную тайну.
Существующее законодательство позволяет классифицировать и установить ответственность за различные формы преступлений и правонарушений, связанных с информацией, представленной в виде сведений или документов. К ним относятся:
• особо опасные государственные преступления (измена Родине, шпионаж, диверсия, разглашение государственной тайны, утрата документов, содержащих государственную или служебную тайну);
• корыстные преступления (хищение, грабеж, разбой, присвоение, подлог, подделка);
Рекомендуем скачать другие рефераты по теме: сочинения 4, банк рефератов бесплатно.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата