Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Преступления в сфере компьютерной информации

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки

Содержание Введение 3 1 Компьютерная информация как объект правовой защиты 6 2 Преступления в сфере компьютерной информации 11 2.1 Основные криминалистические особенности компьютерной информации 11 2.2 Общая характеристика преступлений в сфере компьютерной информации 12 2.3 Основные способы совершения компьютерных преступлений 15 3 Уголовная ответственность за совершение преступлений в сфере компьютерной информации 26 3.1 Анализ главы 28 УК РФ, предусматривающей ответственность за совершение компьютерных преступлений 26 3.2 Контроль за компьютерной преступностью в России 31 Заключение 34 Список использованной литературы 35 Приложения 37 Введение Если ушедший XX век по праву можно назвать веком атома, то главным символом XXI века, вероятно, станет информация. И проблемы ее защиты для безопасности личности, общества и государства приобретут еще большее значение и актуальность. Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты – главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка. Научно-технический прогресс, создав новые технологии – информационные, в короткие сроки революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации – информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации – информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание – юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям. Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора – информации и, в частности, особого ее вида – компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере – задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х гг., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997г. со вступлением в силу нового кодекса. Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация – новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и «телекоммуникационных» инструментов – лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.

По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Эпидемии компьютерных вирусов стали реальной угрозой для всех, кто пользуется Интернетом. Если в 2002г. ежедневно в антивирусные базы компании «Лаборатории Касперского» вносилось лишь около 20 записей о новых угрозах вирусных атак, то в 2006г. их число доходит уже до 200. Согласно статистике МВД России за 2005г. в России зарегистрировано уже более 14 тыс. преступлений в сфере телекоммуникаций и компьютерной информации. Самыми многочисленными являются нарушения, связанные с неправомерным доступом к коммерческим данным. В последнее время стало особенно заметно, что изменилось «лицо» типичного киберпреступника: это уже не молодой человек, пробующий свои силы в программировании, а сорокалетний специалист, зачастую ворочающий миллионами. В первую очередь его интересуют банковские логины и пароли, номера кредитных карт, а также пароли доступа к виртуальному имуществу или к интернет-кошелькам. По данным «Лаборатории Касперского», количество выявленных троянских программ, ворующих банковскую информацию пользователей, за прошлый год выросло в четыре раза. Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reu ers, уже в 2005г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю. Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений. Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. В связи с вышесказанным сформулируем цели и задачи курсовой работы: 1. рассмотреть понятие компьютерной информации, 2. дать общую характеристику преступлений в сфере компьютерной информации и основных способов их совершения, 3. изучить законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения, 4. ознакомиться с отечественным опытом в борьбе с компьютерными преступлениями. 1 Компьютерная информация как объект правовой защиты Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества вообще, вызвали острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения, возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).

Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов: Закон «О средствах массовой информации» (от 27.12.91г. № 2124-1), Закон «О Федеральных органах правительственной связи и информации» (от 19.02.92г. № 4524-1), Закон «О правовой охране топологий интегральных микросхем» (от 23.09.92г. № 3526-I), Закон «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92г. № 3523-I), Закон «Об информации, информатизации и защите информации» (от 20.02.95г. № 24-ФЗ), Закон «Об участии в международном информационном обмене» (от 5.06.1996г. № 85-ФЗ), Закон «О правовой охране программ для электронно-вычислительных машин и баз данных» (Ведомости РФ, 1992г., № 42, ст. 2325; СЗ РФ, 1995г., № 8, ст. 609). В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена. Значительным шагом в деле правового обеспечения деятельно­сти по защите информации яви­лось принятие Федеральным соб­ранием России закона «Об ин­формации, информатизации и за­щите информации» от 20.02.95г. № 24-ФЗ. Он уста­навливает общие правовые требо­вания к организации защиты дан­ных в процессе обработки, хране­ния и циркуляции в технических устройствах и информационно-те­лекоммуникационных линиях связи, контроля за осуществлением мероприятий по защите конфи­денциальной информации. При этом следует подчеркнуть, что за­кон не разделяет государствен­ную и частную информацию как объект защиты в том случае, если доступ к ней ограничивается1. В соответствии со ст.2 Федерального закона «Об информации, информатизации и защите информации» и ч. 1 ст. 272 УК РФ, «информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления»2. Иными словами, компьютерная информация (compu er i forma io ) – это сведения, циркулирующие в вычислительной среде, зафиксированные на машинном носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать. Особенно удачным видится определение компьютерной информации, которое дается доцентом кафедры криминалистики МГУ им. М.В. Ломоносова В. Крыловым, предлагающим следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства: компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях – идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Ответственность за преступления в сфере компьютерной информации

5. Преступления в сфере компьютерной информации

6. Общая характеристика преступлений в сфере компьютерной информации
7. Криминалистическая классификация преступлений в сфере компьютерной информации
8. Понятие и характеристика преступлений в сфере компьютерной информации

9. Криминалистическая характеристика преступлений в сфере компьютерной информации

10. Предупреждение преступлений в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

13. Способы совершения преступления в сфере компьютерной информации

14. Уголовно-правовое регулирование в сфере компьютерной информации

15. Компьютерная информация и возможности ее применения в процессе расследования

16. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

Трехколесный велосипед Funny Jaguar Lexus Racer Trike (цвет: синий).
Детский трехколесный велосипед с колясочной крышей на колесах ПВХ – настоящее спасение для мам с маленькими детьми. Главное место для
3600 руб
Раздел: Трехколесные
Пленка пищевая, полиэтиленовая, 30 см х 300 метров.
Пищевая пленка производится из экологически безопасного полиэтилена. Может быть использована для упаковки любых товаров, хорошо
349 руб
Раздел: Плёнка пищевая
Блокнот. Егор Крид.
Black Star представляет: эксклюзивные официальные блокноты по топовым артистам Лейбла! Каждый блокнот включает: — море фотографий из
344 руб
Раздел: Прочие

17. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

18. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

19. Компьютерные преступления и методы защиты информации

20. Экологические и компьютерные преступления

21. Преступления в сфере таможенного дела

22. Защита информации в компьютерных системах
23. Методика расследования компьютерных преступлений
24. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

25. Методика расследования компьютерных преступлений

26. Уголовная ответственность за преступления в сфере налогового законодательства

27. Преступления в экономической сфере деятельности

28. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

29. Компьютерные преступления

30. Компьютерные преступления в современном мире

31. Уголовная ответственность за совершение преступлений в сфере налогообложения

32. Преступления в сфере кредитно-денежных отношений

Батут.
Каркас: сталь. Полотно: дюралевая нейлоновая сетка. Окантовка: прочный защитный материал. Количество ножек: 6 шт. Допустимая нагрузка:
3350 руб
Раздел: Батуты, надувные центры
Кружка-хамелеон "Разогрей Звезду".
Оригинальная кружка, которая меняет изображение при наливании в неё горячих напитков.
442 руб
Раздел: Кружки
Пенка для купания малышей "Arau Baby", 400 мл.
Нежная пенка для тела с устойчивой обильной пеной отлично очищает, при этом не раздражает нежную детскую кожу. Содержит натуральные масла
417 руб
Раздел: Гели, мыло

33. Преступления в сфере экономической деятельности

34. Современные угрозы и каналы утечки информации в компьютерных сетях

35. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями

36. Информация и информационная сфера

37. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности

38. Компьютерные преступления
39. Особенности расследования преступлений в сфере экономической деятельности
40. Преступления в сфере медицинской деятельности

41. Преступления в сфере правосудия

42. Преступления в сфере предпринимательской деятельности

43. Преступления в сфере экономической деятельности

44. Причины совершения преступлений в сфере информационных технологий

45. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

46. Расследование преступлений в сфере незаконного оборота наркотиков

47. Уголовно-правовая характеристика преступлений в сфере оборота оружия

48. Интернет как инструмент совершения компьютерных преступлений

Детский музыкальный горшок "Disney. Winnie&Friend" (белый).
Горшок имеет анатомическую форму и произведен из качественного и безопасного пластика, отличается эргономичностью. Горшок оформлен
498 руб
Раздел: Горшки обычные
Горшок эмалированный с крышкой (с рисунком), 3 л.
Объем: 3 литра. Материал: эмаль. Дизайн деколи товара в ассортименте, без возможности выбора.
575 руб
Раздел: Горшки обычные
Органайзер для украшений "Little dress" (черный).
У вас много украшений? И все они, хранясь в коробке, частенько путаются между собой, теряются или гнутся? На помощь в решении проблемы
990 руб
Раздел: Подставки для украшений

49. Компьютерные преступления и методы борьбы с ними

50. Анализ технологий совершения компьютерных преступлений

51. Налоговые преступления в банковской сфере

52. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

53. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

54. Основные задачи сферы государственного регулирования
55. Правонарушения и преступления. Понятия и виды
56. Государственное управление в социально-культурной сфере

57. Источники конфликтов в сфере исполнительной власти

58. Преступность в банковской сфере

59. Как не стать жертвой преступления

60. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

61. Преступления и наказания по Судебнику 1497 г.

62. Преступление против государства. Бандитизм ст. 69 УК Украины

63. Преступления против военной службы

64. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

Кружка фарфоровая "Морская волна", 375 мл.
Кружка. Объем: 375 мл. Материал: фарфор.
342 руб
Раздел: Кружки
3D-пазл "Рождественский домик 3" (с подсветкой).
Волшебный рождественский домик ребенок может смастерить самостоятельно без клея и ножниц. Для этого есть пазлы 3D, детали которых легко и
449 руб
Раздел: Здания, города
Трос буксировочный 12 тонн, 2 петли, сумка на молнии.
Тросы буксировочные изготовлены из морозоустойчивого авиационного капрона; Не подвержены воздействию окружающей среды (резкому изменению
360 руб
Раздел: Буксировочные тросы

65. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

66. Права профсоюзов в сфере трудовых отношений

67. Дискриминация в сфере трудовых отношений

68. История компьютера и компьютерной техники

69. Влияние туризма на экономику и социально-культурную сферу

70. Формирование эстетической ценности массового сознания в сфере архитектуры
71. Субкультура компьютерного андеграунда
72. Образ Петербурга в романе Достоевского "Преступление и наказание"

73. Анализ романа "Преступление и наказание" Ф.М.Достоевского

74. Компьютерный жаргон

75. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

76. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"

77. Лекции по роману Ф.М. Достоевского "Преступление и наказание"

78. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

79. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

80. Protection of Information (Защита Информации)

Жироудалитель UNiCUM "Гризли. Мята", 500 мл.
Новая формула удаления жира без запаха химии. В основу формулы легли лучшие разработки российских и израильскихученых. Главными
328 руб
Раздел: Для плит, духовок
Детский музыкальный горшок "Disney. Winnie&Friend" (белый).
Горшок имеет анатомическую форму и произведен из качественного и безопасного пластика, отличается эргономичностью. Горшок оформлен
498 руб
Раздел: Горшки обычные
Горшок эмалированный с крышкой (с рисунком), 3 л.
Объем: 3 литра. Материал: эмаль. Дизайн деколи товара в ассортименте, без возможности выбора.
575 руб
Раздел: Горшки обычные

81. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

82. Борьба с компьютерными вирусами

83. Назначение и характер аппаратных средств защиты информации

84. Имитационное моделирование компьютерных сетей

85. Защита информации в Интернет

86. WWW (Всемирная компьютерная паутина)
87. Защита информации: цифровая подпись
88. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

89. Модемная связь и компьютерные сети

90. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

91. Компьютерные сети

92. Технологии поиска документальной информации в INTERNET

93. Компьютерные вирусы

94. Системы защиты информации

95. Реализация сетевых компьютерных технологий в системе международного маркетинга

96. Защита информации

Средство дезинфицирующее "Блокатор вирусов", 1 штука.
Жизнь современного человека полна неожиданных сюрпризов, порой не самых приятных. Проживание в больших городах значительно увеличивает
596 руб
Раздел: Для поверхностей
Обложки для переплета, А4, пластик, 150 мкм, прозрачные, 100 шт..
Прозрачные обложки для переплета из прочного, износостойкого пластика. Обложки придадут документам эстетичный внешний вид и защитят от
511 руб
Раздел: Прочее
Отделитель косточек вишни "Mayer & Boch", 1,5 л, механический (арт. 25985).
Когда вам захочется приготовить вишневый пирог или варенья вишневое без косточек, вы стараетесь выделить больше времени, так как оно уйдет
477 руб
Раздел: Прочее

97. Защита информации в системах дистанционного обучения с монопольным доступом

98. Компьютерные технологии в судостроении

99. Разработка компьютерного клуба


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.