Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Криминалистическая характеристика преступлений в сфере компьютерной информации

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-ой УК РФ. Преступными являются следующие виды деяний: • неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК); • создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК); • нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Однако, в «чистом» - обособленном виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией не нарушив при этом ее правовой защиты, т. е. не совершив хотя бы одного из действий, перечисленных в ст. 20 Закона “Об информации, информатизации и защиты информации” РФ, а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования. Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру: нарушение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); уклонение от уплаты налогов с организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК). При раскрытии и расследовании данных преступных посягательств необходимо использовать методические рекомендации, относящиеся к расследованию преступлений в сфере компьютерной информации. В действующем законодательстве Российской Федерации указан ряд терминов и определений, используемых для описания основных элементов криминалистической характеристики рассматриваемых преступных деяний. Компьютерная информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Иными словами, это сведения, циркулирующие в вычислительной среде, зафиксированные на физическом носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. Компьютерная информация всегда опосредована через физический (машинный) носитель, вне которого она не может существовать. Машинный носитель информации – это любое техническое устройство либо физическое поле, предназначенное для фиксации, хранения, накопления, преобразования и передачи компьютерной информации.

Наиболее распространены следующие виды машинных носителей информации: • внутренний накопитель на жестком магнитном или магнито – оптическом диске (НЖМД или НМОД – винчестер); • внешний накопитель на жестком магнитном диске (ЗИП-драйвер); • внешнее устройство накопления информации (стриммер); • накопитель на магнитной ленте или специальной металлической нити (в кассетах или бобинах); • гибкий магнитный диск (ГМД – дискета); • оптический или магнитооптический диск (лазерный или компакт - диск); • бумажная (картонная), пластиковая или металлическая карта; • интегральная микросхема памяти (ИМСП) – микроэлектронное изделие окончательной или промежуточной формы, предназначенное для выполнения функций электронной схемы памяти ЭВМ и других компьютерных устройств, элементы и связи которого неразрывно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено изделие; • листинг – распечатка компьютерной информации на твердом физическом носителе (бумаге или пленке); • физическое поле – материальный носитель физических взаимодействий искусственного или естественного происхождения; • электромагнитный сигнал – средство переноса информации в пространстве и во времени с помощью электромагнитных колебаний (волн). Основные криминалистические особенности компьютерной информации заключаются в следующем: 1) она достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи; 2) при изъятии компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, т.к. доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся в одном файле, доступ к которому одновременно имеют несколько пользователей сети ЭВМ. Выделяется два основных вида компьютерной информации – общего пользования (общедоступная) и охраняемая законом (конфиденциальная). К конфиденциальной относится та компьютерная информация, которая удовлетворяет двум обязательным условиям: • информация должна быть документированной (документом) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать; • доступ к такой информации должен ограничиваться в соответствии с законодательством Российской Федерации. Последнему условию удовлетворяют сведения, отнесенные к различным видам тайн (государственная, служебная, коммерческая, банковская, следственная, медицинская, адвокатская, личная, семейная и др.); передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных – сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность. Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях, либо получившего его в нарушении установленного порядка, с нарушением правил ее защиты.

Вместе с этим, защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. В соответствии с Концепцией правовой информатизации России, утвержденной Указом Президента РФ от 28.06.93 г. № 966, использование информации сопровождается строгим соблюдением требований ее защиты, а нарушение требований защиты информации расценивается как несанкционированный доступ (НСД) к информации. Под доступом к компьютерной информации понимается всякая форма проникновения к ней с использованием средств электронно - вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать и копировать). Для защиты компьютерной информации от несанкционированного доступа используются разнообразные средства защиты. Под средствами защиты компьютерной информации понимаются - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих информацию, средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Средства защиты конфиденциальной компьютерной информации, обрабатываемой в государственных информационных системах и системах Центрального Банка России, подлежат обязательной сертификации. Деятельность юридических и физических лиц, связанная с разработкой, производством, реализацией и эксплуатацией средств защиты информации, а также предоставлением услуг в этой области, осуществляется исключительно на основании лицензии. Уничтожение компьютерной информации – ликвидация компьютерной информации любыми способами без возможности ее восстановления Блокирование компьютерной информации – физическое воздействие на компьютерную информацию, ее машинный носитель и (или) программно - технические средства ее обработки и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией. Модификация компьютерной информации – это внесение в нее любых несанкционированных собственником или владельцем изменений. Копирование компьютерной информации – это повторение и устойчивое запечатление компьютерной информации любыми способами на отличном от оригинала машинном носителе при одновременной сохранности признаков, идентифицирующих ее. Электронная вычислительная машина (ЭВМ) – программируемое электронное техническое устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление которых осуществляется посредством программ, и предназначенное для автоматической обработки информации в процессе решения вычислительных и (или) информационных задач. Система ЭВМ – совокупность ЭВМ, программного обеспечения и разнообразных технических устройств (периферийного оборудования, управляющих датчиков, исполнительных механизмов и др.), предназначенные для организации и/или осуществления информационных процессов. Сеть ЭВМ – две и более ЭВМ, объединенные между собой с помощью средств электросвязи (электрических проводников, модемов, коммутирующих устройств и др.)

ПРИМЕЧАНИЕ Сбор информации может вестись различными путями: возможны варианты с использованием специализированных сканеров безопасности или же "вручную". 2.PНепосредственно взлом (используя XSS, SQL-Injection или другой из способов; более подробно варианты описаны в разд. 1.4 гл. 1). 3. Создание "потайного хода", через который впоследствии можно будет получить доступ к сайту даже при условии смены текущих паролей (одним из вариантов такого потайного хода является так называемая "заливка шелла", подразумевающая закачку на сайт сценария, который дает возможность выполнения произвольных команд). 4. Заметание следов (как правило, заключается в удалении записей из журналов безопасности). 3.3. УК, или Чем может закончиться «детская игра» Автор искренне надеется, что приведенная ниже информация окажется полезной читателю исключительно в познавательном контексте изучения данной книги. Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации. 1

1. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

2. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

3. Уголовная ответственность за преступления в сфере налогового законодательства

4. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

5. Ответственность за преступления в сфере компьютерной информации

6. Преступления в сфере компьютерной информации
7. Расследование преступлений в сфере компьютерной информации
8. Преступления в сфере компьютерной информации

9. Преступления в сфере компьютерной информации

10. Преступления в сфере компьютерной информации

11. Понятие преступлений в сфере компьютерной информации

12. Преступления в сфере компьютерной информации

13. Преступления в сфере компьютерной информации

14. Преступления в сфере компьютерной информации

15. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

16. Тактика и методика расследования преступления в сфере компьютерной информации

Мощный стиральный порошок с отбеливателем и ферментами для сильных загрязнений "Mitsuei", 1.
Этот порошок идеально подходит для белого белья. Ферменты в составе средства, расщепляют любые сложные загрязнения и они с легкостью
434 руб
Раздел: Стиральные порошки
Фоторамка пластиковая "Clip", 50x70 см.
Для фотографий размером: 50х70 см. Материал: пластик.
359 руб
Раздел: Размер 50x60 и более
Глобус с подсветкой "Зоогеографический", 250 мм.
Зоогеографический детский глобус — это отличный подарок ребенку. Благодаря ему ваши дети узнают не только об устройстве планеты, на
771 руб
Раздел: Глобусы

17. Законодательство РФ в сфере охраны труда

18. Законодательство в сфере недвижимости

19. Правовые нарушения в сфере компьютерной информации

20. Современное российское законодательство в сфере оборота наркотических средств, психотропных веществ и их прекурсоров, сильнодействующих и ядовитых веществ

21. Законодательство РФ в сфере муниципальной службы

22. Экологические и компьютерные преступления
23. Преступления в сфере таможенного дела
24. Методика расследования компьютерных преступлений

25. Методика расследования компьютерных преступлений

26. Понятие Преступления в Законодательстве Европейских Стран

27. Преступления против жизни по Уголовному Законодательству Российской Федерации

28. Направления совершенствования уголовного законодательства о государственных преступлениях

29. Компьютерные преступления

30. Компьютерные преступления в современном мире

31. Уголовная ответственность за совершение преступлений в сфере налогообложения

32. Общая характеристика компьютерных преступлений по уголовному кодексу РФ

Набор цветных карандашей "Noris Club", 36 цветов.
Детские цветные карандаши в картонной коробке. Серия «Noris Club» предназначена для использования детьми. Специальное защитное белое
566 руб
Раздел: Более 24 цветов
Набор фруктов.
Фрукты выглядят почти как настоящие. Их в наборе 8 штук - ананас (длина 12 см), гроздь винограда (10 см), лимон (8 см), груша (длина 9
537 руб
Раздел: Продукты
Игрушка-подушка "Жираф", 32 см.
Главное достоинство подушки-это осязательный массаж, приятный, полезный и антидепрессивный. Внешний материал-гладкий, эластичный и прочный
1009 руб
Раздел: Антистрессы

33. Компьютерные преступления

34. Законодательство по регулированию преступлений, связанных с оборотом наркотических средств

35. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности

36. Компьютерные преступления

37. Особенности расследования преступлений в сфере экономической деятельности

38. Понятие преступления в сфере информационных технологий
39. Преступления в сфере медицинской деятельности
40. Преступления в сфере правосудия

41. Преступления в сфере предпринимательской деятельности

42. Преступления в сфере экономической деятельности

43. Преступления и наказания: либерализация уголовного законодательства

44. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

45. Расследование преступлений в сфере незаконного оборота наркотиков

46. Уголовно-правовая характеристика преступлений в сфере информационных технологий

47. Характеристика жертв компьютерных преступлений

48. Компьютерные преступления и методы борьбы с ними

Антипригарный коврик, многоразовый, 33x40 см.
Антипригарный коврик используется для выпечки кондитерских и хлебобулочных изделий, приготовления пиццы, запекания мяса и рыбы без
311 руб
Раздел: Коврики силиконовые для выпечки
Штора для ванной "Рыжий кот", арт. SC-РЕ09.
Штора для ванной Рыжий кот SC-РЕ09 изготовлена из 100% полиэстера с тефлоновой пропиткой. Материал ценится за свою устойчивость ко
364 руб
Раздел: Занавески
Лоток (сортер), 4 отделения, вертикальный, сборный.
- предназначен для сортировки и временного хранения документов различных размеров, писем, счетов и другой документации - устойчивый на
317 руб
Раздел: Подставки, лотки для бумаг, футляры

49. Анализ технологий совершения компьютерных преступлений

50. Налоговые преступления в банковской сфере

51. Законодательство Российской Федерации о единой государственной системе предупреждения и ликвидации чрезвычайных ситуаций

52. Основные задачи сферы государственного регулирования

53. Актуальные вопросы государственного контроля соблюдения законодательства о защите прав потребителей

54. Государственное управление в хозяйственной сфере деятельности
55. Управление природными ресурсами и в области охраны окружающей среды, как вид управления в экономической сфере
56. Несостоятельность предприятий. Анализ зарубежного и российского законодательства

57. Гражданское законодательство России в 1 половине 19 века

58. Защита прав потребителей по Российскому законодательству

59. Ответственность за нарушение земельного законодательства

60. Русская правда. Законодательство СССР 1941-1953гг.

61. Дееспособность граждан по Российскому законодательству

62. Налоговая ответственность предприятий /организаций/ за нарушение налогового законодательства

63. Основные виды налогов в системе налогового законодательства РФ

64. Антитрестовое законодательство США: сущность и последствия

Коробка для хранения елочных украшений (112 ячеек).
Удобная складная коробка на молнии для хранения и транспортировки хрупких елочных украшений. Стенки коробки выполнены из полупрозрачного
714 руб
Раздел: 5-10 литров
Наушники "Philips SHE1450BK/51", цвет черный.
Отличные внутриканальные наушники черного цвета станут дополнением любого образа и стиля. Компактные динамики обеспечивают отличные басы и
599 руб
Раздел: Гарнитуры и трубки
Пенал "DeLune", арт. D-819.
Пенал школьный каркасный, изготовлен по жестко-каркасной технологии, обеспечивающий, надежную защиту письменных принадлежностей от
651 руб
Раздел: Без наполнения

65. МОРАЛЬ И НРАВСТВЕННОСТЬ В НОРМАХ РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА

66. Социальное партнерство в сфере труда

67. Правовое регулирование договоров в сфере создания и передачи исключительных авторских прав

68. Особенности системы законодательства федеративного государства

69. Характеристика правового статуса профсоюзов в сфере труда

70. Право гражданина на отпуск по российскому законодательству
71. Дискриминация в сфере трудовых отношений
72. Сущность права хозяйственного ведения по законодательству РФ

73. Природоохранное законодательство России

74. Влияние туризма на экономику и социально-культурную сферу

75. Формирование эстетической ценности массового сознания в сфере архитектуры

76. Субкультура компьютерного андеграунда

77. Методы компьютерной обработки статистических данных

78. Компьютерные вирусы и антивирусные программы

79. Имитационное моделирование компьютерных сетей

80. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

Жидкое средство для стирки AQA baby, 1500 мл.
Разработано специально для детского белья - с первых дней жизни. Содержит энзимы – высокоэффективные натуральные компоненты, усиливающие
331 руб
Раздел: Для стирки детских вещей
Точилка Berlingo механическая "Яблоко".
Оригинальная механическая точилка в форме яблока. С одним отверстием для заточки карандашей. Лезвие из высококачественной стали. Механизм
352 руб
Раздел: Точилки
Гидромассажная ванночка для ног (арт. ATH-6411 blue).
Характеристики: - Расслабляющий и оздоровительный массаж. - Мощный компрессор для водно-пузырькового массажа. - 3 сменные насадки. -
1368 руб
Раздел: Прочее

81. Информационное общество и глобальные компьютерные коммуникации

82. Модемная связь и компьютерные сети

83. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

84. Компьютерные сети

85. Защита информации в компьютерных системах

86. Компьютерные вирусы
87. Компьютерные сети Информационных технологий
88. Работа маршрутизаторов в компьютерной сети

89. Электронная почта и компьютерные сети (шпаргалка)

90. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

91. История компьютера и компьютерной техники

92. Компьютерная Томография

93. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

94. Классификация компьютерных вирусов.

95. Перспективы развития компьютерной техники (новейшие разработки 2005г.)

96. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

Подставка для колец "Слоник", арт. 62258.
Регулярно удалять пыль сухой, мягкой тканью. Материал: металл (сплав цинка с покрытием золотой краской), стекло. Товар не подлежит
365 руб
Раздел: Подставки для украшений
Бортик Polini Basic (цвет: белый).
Боковой бортик для подростковой кровати Polini Basic Монстрики и Polini Basic Джунгли 180х90см. Размер: 180х950х16 мм.
977 руб
Раздел: Бортики в детскую кроватку
Подушка "MediumSoft Стандарт", 70х70 см.
Подушка Medium Soft Стандарт "Файберсофт". Наволочка - 100 % микрофайбер. Наполнитель - силиконизированное волокно
389 руб
Раздел: Размер 70х70 см

97. Компьютерные вирусы

98. Компьютерные вирусы

99. Компьютерная фирма

100. Вопросы компьютерной безопасности (антивирусы)


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.