Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция 7.doc
Скачиваний:
3
Добавлен:
18.08.2019
Размер:
185.86 Кб
Скачать

Заключение

Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут "оказывать помощь" статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.

Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.

Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.

Список литературы

  1. ФЗ № 2446-1 от 05.03.1992 «О безопасности».

  2. ФЗ № 5485-1 от 21.07.1993 «О государственной тайне».

  3. ФЗ № 126-ФЗ от 07.07.2003 «О связи».

  4. ФЗ № 3523-1 от 23.09.1992 «О правовой охране программ для электронных вычислительных машин и баз данных».

  5. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. — М.: Мир, 1999.

  6. Андреев Н. Н. О некоторых направлениях исследований в области защиты информации // Международная конференция «Безопасность информации»: Сборник материалов. — М., 1997.

  7. Вехов В. Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. — Самара, 2003.

  8. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО «ТИД ДС», 2001.

  9. Домарев В. В. Защита информации и безопасность компьютерных систем. — К.: Изд-во «Диа-Софт» , 1999.

  10. Расследование неправомерного доступа к компьютерной информации / Под ред. Н. Г. Шурухнова. — М.: Издательство «Щит-М», 1999.

  11. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под ред. В. Ф. Шаньгина. 2-е изд., перераб. и доп. — М.: Радио и связь, 2001.

  12. Теоретические основы компьютерной безопасности: Учебное пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. — М.: Радио и связь, 2000.

  13. Ярочкин В. Н., Шевцова Т. А. Словарь терминов и определений по безопасности и защите информации. — М., 1996.

19

Информатика и математика (Озёрский С.В.)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]