Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Преступления в сфере компьютерной информации

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

Содержание Введение 1. История развития уголовного законодательства о преступлениях в сфере компьютерной информации 2. Общая характеристика преступлений в сфере компьютерной информации 3. Неправомерный доступ к компьютерной информации (ст. 272 УК) 4. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) 5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274УК) 6. Отграничение компьютерных преступлений от смежных видов преступлений Судебная практика Заключение Список литературы Введение Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом с принятием нового Уголовного кодекса РФ, появление новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации. Необходимость борьбы с незаконными деяниями в области компьютерных технологий во многом обусловлена стремительным развитием научно-технического прогресса. Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий. Мировая практика показывает, что ущерб от компьютерных преступлений может исчисляться суммами, составляющими годовые бюджеты крупных городов. В большинстве стран Европы и Америки компьютерная преступность дает доходы, сравнимые с доходами, получаемыми от незаконного оборота наркотиков и оружия.1 Об актуальности проблемы свидетельствует также широкий перечень возможных способов компьютерный преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются оружием. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или выступает в роли инструмента. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. 1. История развития уголовного законодательства о преступлениях в сфере компьютерной информации Человечеству потребовалось немало времени, чтобы от первых, примитивных счетных устройств XVII века перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин (ЭВМ), способных собирать, хранить, перерабатывать, передавать и выдавать любую информацию.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой «О посягательствах на системы автоматизированной обработки данных», где предусматрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.1 В 1992 году был принят Закон России о правовой охране программ для электронно-вычислительных машин и баз данных, в 1994 году – Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году – Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления. Первые попытки их осмысления и конструирования в отечественной научной литературе были, однако, направлены на выработку необходимых рекомендаций по совершенствованию ранее действующего уголовного законодательства. Уяснению принципов, по которым формировалась закрепленная ныне в законе система компьютерных посягательств, способствует исследование, проведенное Ю.М. Батуриным и A.M. Жодзишским. Выделяя среди компьютерных преступлений два основных вида – связанные с вмешательством в работу компьютера и предполагающие его использование в качестве необходимого технического средства, авторы к первому отнесли: 1) несанкционированный доступ к информации, хранящейся в компьютере; 2) ввод в программное обеспечение «логической бомбы», срабатывающей при определенных условиях и частично или полностью выводящей из строя компьютерную систему; 3) разработку и распространение компьютерных вирусов; 4) небрежность в разработке, изготовлении и эксплуатации программно-вычислительного комплекса, могущие вызывать тяжкие последствия; 5) подделку компьютерной информации; 6) ее хищение. Так как, по мнению авторов, статьями УК РСФСР 1960 года охватывалась только часть этих деяний (умышленное и неосторожное уничтожение или модификация компьютерной информации, небрежность в обращении с компьютерной системой),1 то предлагалось установить специальные основания уголовной ответственности за незаконное проникновение в вычислительные системы; похищение компьютерной информации; заражение компьютерным вирусом.

Примечательно, что, увязывая направленность значительной части компьютерных преступлений с общественной безопасностью, Ю.М. Батурин и А.М. Жодзишский считали целесообразным выделить в некоторых «обычных» преступлениях (хищении и т.д.) новый квалифицирующий признак: «совершение деяния с использованием средств компьютерной техники» (второй вид компьютерных вмешательств). Разработчики проекта УК, ориентируясь на сходные представления об объекте уголовно-правовой охраны, предлагали объединить компьютерные посягательства в одну из глав раздела «Преступления против общественной безопасности», где нашли место почти все деяния, относимые указанными авторами к вмешательству в работу компьютера. УК РФ не воспринял формулировки, предложенные разработчиками проекта, хотя суть задуманного в принципе была сохранена; однако некоторые законодательные недоработки могут вызвать трудности в правоприменительной практике. В первую очередь это касается ст. 272 УК, предусматривающей ответственность за неправомерный доступ к компьютерной информации,» если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Термин «повлекло» дает основание полагать, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т.д.) и причинной связи между ними. Этот состав преступления образовался путем объединения трех названных в проекте самостоятельных составов: а) «самовольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциальной информацией», б) «неправомерное копирование программ для ЭВМ, файлов или баз данных, занесенных в память ЭВМ, если это повлекло причинение существенного вреда»,1 и в) «самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ». Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Представляется, было бы правильнее рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия). Есть и другие соображения, которые позволяют констатировать, что в статьях, посвященных преступлениям в сфере компьютерной информации, решение вопроса о последствиях содеянного оказывается наиболее слабо проработанным. Сам факт уничтожения, блокирования, модификации, копирования охраняемой законом информации причиняет ущерб владельцу информации, которую законодатель не без оснований ставит под защиту. Но серьезные препятствия в пользовании владельцем своей информацией могут возникать и в результате нарушения работы ЭВМ, системы ЭВМ, их сети, а стало быть, и такие последствия незаконных деяний должны влечь уголовную ответственность, причем в одних случаях как за посягательство на собственность, в других – за совершение компьютерных преступлений (вирусные программы способны выводить из строя, скажем, электронную начинку ЭВМ), а в третьих – по совокупности преступлений.

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Ответственность за преступления в сфере компьютерной информации

5. Преступления в сфере компьютерной информации

6. Общая характеристика преступлений в сфере компьютерной информации
7. Криминалистическая классификация преступлений в сфере компьютерной информации
8. Понятие и характеристика преступлений в сфере компьютерной информации

9. Криминалистическая характеристика преступлений в сфере компьютерной информации

10. Предупреждение преступлений в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации

13. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

14. Способы совершения преступления в сфере компьютерной информации

15. Уголовно-правовое регулирование в сфере компьютерной информации

16. Компьютерная информация и возможности ее применения в процессе расследования

Сумка для обуви "Феи и невиданный зверь".
Пошита из водонепроницаемого износостойкого полиэстра. Подходит для частой стирки, не выцветает. Размер: 31х44 см.
309 руб
Раздел: Сумки для обуви
Цветные акварельные карандаши "Lyra Osiris Aquarell", 24 цвета.
Цветные акварельные карандаши, треугольные с кистью, диаметр грифеля 3,3 мм.
753 руб
Раздел: 13-24 цвета
Подушка детская Dream Time.
Приятная на ощупь подушка сделан из материала, который отличается надежностью, прочностью и легкостью ухода. В качестве наполнителя
698 руб
Раздел: Подушки для детей

17. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

18. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

19. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

20. Компьютерные преступления и методы защиты информации

21. Экологические и компьютерные преступления

22. Преступления в сфере таможенного дела
23. Защита информации в компьютерных системах
24. Методика расследования компьютерных преступлений

25. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

26. Методика расследования компьютерных преступлений

27. Уголовная ответственность за преступления в сфере налогового законодательства

28. Преступления в экономической сфере деятельности

29. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

30. Компьютерные преступления

31. Компьютерные преступления в современном мире

32. Уголовная ответственность за совершение преступлений в сфере налогообложения

Магнитная азбука "Где Ёж?".
"ГДЕ ЁЖ?" — это стильная магнитная азбука из 54 букв с запоминающимся орнаментом! Когда ребёнок учит буквы, полезно, чтоб они
792 руб
Раздел: Буквы на магнитах
Плюшевый мяч с термопринтом "FIFA 2018", красно-синий, 17 см.
Плюшевый мяч FIFA несомненно понравится любителям футбола и их детям - мальчикам и девочкам любого возраста. Прекрасный сувенир украсит и
849 руб
Раздел: Брелоки, магниты, сувениры
Фоторамка (коллаж) на 4 фото (10х15 см), 18x2x55 см.
Фоторамка на 4 фото. Размер: 18x2x55 см. Размер фото: 10х15 см. Материал: пластик.
321 руб
Раздел: Мультирамки

33. Преступления в сфере кредитно-денежных отношений

34. Преступления в сфере экономической деятельности

35. Современные угрозы и каналы утечки информации в компьютерных сетях

36. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями

37. Информация и информационная сфера

38. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности
39. Компьютерные преступления
40. Особенности расследования преступлений в сфере экономической деятельности

41. Преступления в сфере медицинской деятельности

42. Преступления в сфере правосудия

43. Преступления в сфере предпринимательской деятельности

44. Преступления в сфере экономической деятельности

45. Причины совершения преступлений в сфере информационных технологий

46. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

47. Расследование преступлений в сфере незаконного оборота наркотиков

48. Уголовно-правовая характеристика преступлений в сфере оборота оружия

Портфель "Megapolis", синий.
Легкая папка-портфолио изготовлена из жесткого пластика, рассчитана на длительный срок службы. Папка служит для перевозки документов и
512 руб
Раздел: Папки-портфели, папки с наполнением
Ночник с датчиком движения "Ночной снайпер".
Маленький ночник с датчиком движения "Ночной снайпер" надежно крепится на крышку унитаза и срабатывает только при вашем
648 руб
Раздел: Ночники
Рюкзак школьный "Ever After High. Dragon Game".
Рюкзак школьный - легкий и яркий рюкзак для ученицы начальной школы. Прочная каркасная конструкция хорошо сохраняет форму, устойчиво стоит
2451 руб
Раздел: Без наполнения

49. Интернет как инструмент совершения компьютерных преступлений

50. Компьютерные преступления и методы борьбы с ними

51. Анализ технологий совершения компьютерных преступлений

52. Налоговые преступления в банковской сфере

53. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

54. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)
55. Основные задачи сферы государственного регулирования
56. Правонарушения и преступления. Понятия и виды

57. Государственное управление в социально-культурной сфере

58. Источники конфликтов в сфере исполнительной власти

59. Преступность в банковской сфере

60. Как не стать жертвой преступления

61. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

62. Преступления и наказания по Судебнику 1497 г.

63. Преступление против государства. Бандитизм ст. 69 УК Украины

64. Преступления против военной службы

Набор посуды керамической "Холодное сердце. Сёстры" (3 предмета).
Набор детской керамической посуды с изображением героев любимых диснеевских мультфильмов в подарочной упаковке. Состав набора: • тарелка:
644 руб
Раздел: Наборы для кормления
Ручка шариковая "Excellence", розовая.
Новая подарочная шариковая ручка имеет необычный дизайн, который притягивает взгляд. Металлический миниатюрный корпус полностью усыпан
444 руб
Раздел: Металлические ручки
Машина-каталка "Лидер", цвет: бордовый.
Игрушечный автомобиль снабжен рулем, фарами, зеркалами заднего вида и звуковыми модулями, а его корпус оформлен в приятном бордовом цвете.
2947 руб
Раздел: Каталки

65. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

66. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

67. Права профсоюзов в сфере трудовых отношений

68. Дискриминация в сфере трудовых отношений

69. История компьютера и компьютерной техники

70. Влияние туризма на экономику и социально-культурную сферу
71. Формирование эстетической ценности массового сознания в сфере архитектуры
72. Субкультура компьютерного андеграунда

73. Образ Петербурга в романе Достоевского "Преступление и наказание"

74. Анализ романа "Преступление и наказание" Ф.М.Достоевского

75. Компьютерный жаргон

76. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

77. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"

78. Лекции по роману Ф.М. Достоевского "Преступление и наказание"

79. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

80. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

Таблетки для посудомоечной машины "All in 1", 21 штука.
Для безупречного мытья посуды в посудомоечной машине воспользуйтесь таблетками Meine Liebe All in 1. Это моющее средство придаст вашей
413 руб
Раздел: Для посудомоечных машин
Глобус физический рельефный диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V. Шар выполнен из толстого
1270 руб
Раздел: Глобусы
Мобиль музыкальный "Рыбки" (звук, 2 режима).
Музыкальная подвеска размещается над детской кроваткой. Мобиль - это одна из первых игрушек для новорожденных и уникальный тренажер для
1100 руб
Раздел: Мобили

81. Protection of Information (Защита Информации)

82. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

83. Борьба с компьютерными вирусами

84. Назначение и характер аппаратных средств защиты информации

85. Имитационное моделирование компьютерных сетей

86. Защита информации в Интернет
87. WWW (Всемирная компьютерная паутина)
88. Защита информации: цифровая подпись

89. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

90. Модемная связь и компьютерные сети

91. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

92. Компьютерные сети

93. Технологии поиска документальной информации в INTERNET

94. Компьютерные вирусы

95. Системы защиты информации

96. Реализация сетевых компьютерных технологий в системе международного маркетинга

Развивающая игра "Учимся считать".
"Учимся считать" - это развивающая игрушка для детей в возрасте от 3-х лет. Игра поможет ребёнку выучить цифры от 1 до 5 и
549 руб
Раздел: Счетные наборы, веера
Точилка электрическая Attache Selection, 220 В.
Точилка электрическая. Работает от сети 220 В. Оснащена большим контейнером для стружки и отделением для карандаша. Предназначена для
2037 руб
Раздел: Точилки
Карандаши цветные, 24 цвета.
Цветные карандаши заточенные. Количество цветов: 24.
324 руб
Раздел: 13-24 цвета

97. Защита информации

98. Защита информации в системах дистанционного обучения с монопольным доступом

99. Компьютерные технологии в судостроении

100. Разработка компьютерного клуба


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.