Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Компьютерные преступления

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики

ПОНЯТИЕ «» Компьютерные преступления многоаспектны и потому могут относиться к самым различным видам преступных посягательств и отличаться не только по объекту посягательства, но и по способам, мотивам и другим признакам. Единственным основанием отнесения преступления к данной категории является наличие средства вычислительной техники как носителя охраняемой законом компьютерной информации, выступающего в качестве объекта или орудия совершения преступления. Поэтому криминалистическая характеристика компьютерных преступлений отличается определенной спецификой. Стержневой основой компьютерных преступлений являются предусмотренные уголовным законом общественно опасные деяния, посягающие на безопасность компьютерной информации и орудий ее обработки, выделенные в специальную главу № 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации. Под компьютерной информацией законодателем при этом понимается информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети, т. е. машинная информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. Данная глава предусматривает деяния, в которых предметом посягательства является СВТ как информационная структура и материальный носитель информации, а именно: - неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК РФ); - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК РФ); - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим к ним доступ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (ст. 274 УК РФ). В соответствии со ст. 2 Закона «Об информации, информатизации и защиты информации», под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация обязательно должна быть чужой для преступника и защищенной от неправомерного использования. Следует подчеркнуть, что конфиденциальная информация - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать, доступ к которой ограничивается в соответствии с законодательством Российской Федерации (ст. 2 Закона «Об информации, .») - всегда будет чужой для лица, не имеющего к ней допуска. При этом, законодательством России ограничивается доступ к следующим основным видам информации, которые одновременно подлежат обязательной защите, а именно: - сведения, отнесенные к государственной тайне соответствующим Федеральным Законом «О государственной тайне», под которыми на основании ст.

5 понимается информация в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которой может нанести ущерб безопасности России (Закон РФ «О государственной тайне» и ст. ст. 275, 276, 283, 284 УК РФ); - сведения, передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ч. 2 ст. 23 Конституции РФ и ст. 138 УК РФ); - сведения, отнесенные к служебной, коммерческой или банковской тайне; - в соответствии со ст. 139 Гражданского кодекса России, информация составляет служебную или коммерческую тайну в случае, когда она имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности; - в соответствии со ст. 183 Уголовного кодекса России незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну подлежат уголовной ответственности; - сведения, являющиеся объектом авторских и смежных прав (Закон РФ «Об авторском праве и смежных правах» и ст. 146 УК РФ); - сведения, имеющие статус персональных данных, под которыми в соответствии со ст. 11 Федерального Закона «Об информации, информатизации и защиты информации» понимается информация о гражданах, т. е. сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность, - касающиеся тайны усыновления (удочерения) - ст. 155 УК РФ; нарушения неприкосновенности частной жизни (личной или семейной тайны) - ст.137 УК РФ; отказа в предоставлении гражданину информации, непосредственно затрагивающей его права и свободы, либо предоставление гражданину неполной или заведомо ложной информации - ст. 140 УК РФ. Последствия неправомерного использования информации могут быть различные, например: нарушение неприкосновенности интеллектуальной собственности, разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации, различные виды нарушений нормальной деятельности предприятий, учреждений, организаций и целых отраслей и т. д. В то же время физическое повреждение или уничтожение исключительно аппаратно-технического СВТ, незаконное завладение им как предметом, обладающим материальной ценностью, квалифицируется как посягательство на чужое имущество по ст. 158 - 168 главы 21 «Преступления против собственности» УК РФ, тогда как преступления в сфере компьютерной информации, условно говоря, сопряжены с посягательством на иной предмет - информацию, сосредоточенную внутри этих СВТ и одновременно являющихся ее материальными носителями в виде разнообразных карт, лент, дисков, микросхем, кристаллов и т. д. Возможен также вариант, когда СВТ одновременно выступает в качестве как предмета, так и орудия совершения преступления, например, физическое повреждение аппаратно-технического СВТ (экрана монитора, дисковода, принтера и т. д.) с помощью вредоносной программы, нестандартного физического носителя машинной информации либо запрограммированного специального технического устройства.

В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и в сфере компьютерной информации, поскольку страдают два объекта уголовно-правовой охраны, равно как и в других подобных случаях. Аппаратно-техническое средство электронно-вычислительной техники как орудие совершения преступления рассматривается наравне с такими, как оружие, транспортное средство, любое техническое приспособление. В этом смысле его использование имеет прикладное значение, например, для хищения, шпионажа, убийства, легализации денежных средств, уклонения от уплаты платежей и налогов, подделки документов, незаконного распространения порнографических материалов, изготовления поддельных кредитных либо иных расчетных карт, нарушения правил безопасности движения транспорта и международных полетов, разглашение государственной тайны и т. д. Поэтому такого рода действия самостоятельных составов преступлений не образуют, а квалифицируются по различным статьям Уголовного кодекса. При использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния в связи с тем, что невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее правовой защиты, т. е. не совершив хотя бы одного из действий, перечисленных в ст. 20 Закона «Об информации, информатизации и защиты информации» РФ, а именно: утечки (неправомерного выхода сведений за пределы контролируемой правообладателем территории), хищения, утраты, искажения, подделки, уничтожения (невозможности восстановления), модификации (существенного видоизменения первоначальной информации без согласия правообладателя, затрудняющее законное пользование информацией), копирования (аутентичного по содержанию частичного или полного воспроизведения оригинала машинной информации в любой форме на физическом носителе без согласия правообладателя), блокирования (создания препятствий к свободному пользованию информации при одновременной сохранности ее исходной формы). В том случае, если сведения, находящиеся в конкретной ЭВМ, правомерно употребляемые ее законным пользователем не пострадают, то неизбежно подвергнутся ущербу те, с которыми она связанна сетью или через машинные носители информации. Таким образом, ответственность за подобные деяния должна наступать по правилам идеальной совокупности преступлений, например, при совершении хищения с использованием СВТ. Несмотря на достаточно четкое определение элементов объективной стороны, вопросы квалификации компьютерных преступлений вызывают у следователей известную трудность. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ. ОБСТОЯТЕЛЬСТВА, ПОДЛЕЖАЩИЕ УСТАНОВЛЕНИЮ Криминалистическая характеристика компьютерных преступлений отличается от уже известных преступных посягательств определенной спецификой. Основные структурные элементы преступлений данного вида обладают существенным своеобразием. В первую очередь выделяют следующие криминалистически значимые сведения: - о личности правонарушителя; - о мотивах и целях его преступного поведения; - о типичных способах подготовки, совершения и сокрытия преступления; - о времени, месте и обстановке посягательств.

Можно ли так получить верное представление? Возможно, слона-то и нет, а есть только деревья и канаты. Одни готовы подвести под это понятие слишком много, другие трактуют какой-то один аспект информационной войны как понятие в целом…» Это мнение свидетельствует о том, что окончательная формулировка пока не выкристаллизовалась, но процесс идет. Так что же думают по этому поводу штатские? Что говорят и делают военные? Определение и сфера действия Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий — будь то на реальном поле брани, либо в экономической, политической или социальной сферах

1. Экологические и компьютерные преступления

2. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

3. Компьютерные преступления

4. Компьютерные преступления

5. Компьютерные преступления в современном мире

6. Компьютерные преступления
7. Разработка и расследование компьютерных преступлений
8. Интернет как инструмент совершения компьютерных преступлений

9. Компьютерные преступления и методы защиты информации

10. Особенности квалификации преступлений в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

13. Ответственность за преступления в сфере компьютерной информации

14. Преступления в сфере компьютерной информации

15. Расследование преступлений в сфере компьютерной информации

16. Преступления в сфере компьютерной информации

Дорожная игра "Голодные бегемотики".
Забавная игра «Голодные бегемотики» не даст соскучиться! Она рассчитана на двух человек, каждый из которых играет за голодного бегемота:
543 руб
Раздел: Игры на ловкость
Швабра для пола "Помощница".
Использование швабры позволяет очистить любые поверхности от пыли и грязи, даже без использования химических средств. Благодаря насадке
314 руб
Раздел: Швабры и наборы
Комплект детского постельного белья "Пираты".
Постельное белье из бязи выполнено из высококачественного хлопка, что гарантирует крепкий и здоровый сон. Комплект не требует особого
1498 руб
Раздел: Детское, подростковое

17. Преступления в сфере компьютерной информации

18. Преступления в сфере компьютерной информации

19. Понятие преступлений в сфере компьютерной информации

20. Преступления в сфере компьютерной информации

21. Преступления в сфере компьютерной информации

22. Преступления в сфере компьютерной информации
23. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации
24. Тактика и методика расследования преступления в сфере компьютерной информации

25. Уголовно-правовая характеристика преступлений в сфере налогообложения

26. Проблема ограничения административных деликтов от преступления

27. Преступления в сфере экономической деятельности

28. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

29. Преступления и наказания по Судебнику 1497 г.

30. Преступление против государства. Бандитизм ст. 69 УК Украины

31. Преступления против военной службы

32. Преступления в таможенной сфере

Фоторамка (коллаж) на 5 фото (16x16/10x15/18x13 см), 48x3x34 см.
Фоторамка на 5 фото. Размер: 48x3x34 см. Размер фото: 16x16/10x15/18x13 см. Материал: пластик.
458 руб
Раздел: Мультирамки
Шарики для бассейна, 50 штук.
Набор разноцветных шариков для наполнения детского бассейна. Диаметр шара 7 см. Материал: безопасный, экологически чистый пластик.
360 руб
Раздел: Шары для бассейна
Карандаши акварельные "Jumbo", 12 цветов, с точилкой.
Акварельные цветные карандаши с утолщенным корпусом 10 мм, с толщиной грифеля 5 мм. Длина карандаша: 17 cм. Пригодны для детей младшего
376 руб
Раздел: Акварельные

33. История компьютера и компьютерной техники

34. Субкультура компьютерного андеграунда

35. "Теория" и поведение Раскольникова в романе Ф.Достоевского "Преступление и наказание"

36. Идейное и художественное своеобразие романа Ф.М.Достоевского "Преступление и наказание"

37. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

38. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"
39. Лекции по роману Ф.М. Достоевского "Преступление и наказание"
40. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

41. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

42. Методы компьютерной обработки статистических данных

43. Компьютерные вирусы и антивирусные программы

44. Имитационное моделирование компьютерных сетей

45. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

46. Информационное общество и глобальные компьютерные коммуникации

47. Модемная связь и компьютерные сети

48. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

Конструктор "Row Boat Kit".
Конструктор для сборки действующей модели «Весельная лодка». Каждый мальчишка, увидев хитроумный механизм, пытается его разобрать, чтобы
317 руб
Раздел: Инженерные, научно-технические
Доска пеленальная "Гном".
Доска для пеленания с жестким деревянным каркасом. Легко устанавливается на перила кроватки, стол, комод или другую устойчивую
789 руб
Раздел: Пеленальные столики, доски
Набор "Водный Мир" №3.
Игрушка для ванной состоит из поля, на котором расположены: водяная мельница для проточной воды (из крана), водяная мельница с ручным
1560 руб
Раздел: Игровые и разнопредметные наборы

49. Компьютерные сети

50. Защита информации в компьютерных системах

51. Компьютерные вирусы

52. Компьютерные сети Информационных технологий

53. Работа маршрутизаторов в компьютерной сети

54. Компьютерные технологии в судостроении
55. Разработка компьютерного клуба
56. Перспективы развития компьютерной техники

57. Использование компьютерных технологий в деятельности ОВД

58. Компьютерное моделирование

59. Техническое обслуживание средств вычислительной техники и компьютерных систем

60. Компьютерное оборудование(hard)

61. Компьютерная поддержка коммерческой деятельности фирмы

62. Компьютерные вирусы

63. Компьютерные вирусы

64. Компьютерная фирма

Магическая кружка-мешалка, черная.
Оригинальная кружка с двойными металлическими стенками (нержавеющая сталь). Сохраняет напиток горячим в течение дольшего времени (в
554 руб
Раздел: Кружки
Кружка фарфоровая "Olympia", 300 мл.
Кружка фарфоровая "Olympia", украшенная золотой обводкой, станет достойным дополнением к вашей коллекции посуды для чаепития. Объём: 300 мл.
304 руб
Раздел: Кружки
Самоклеящиеся этикетки, A4, 105x57 мм, 10 этикеток на листе, 100 листов.
Формат: А4. Размер: 105x57 мм. В комплекте: 100 листов (на 1 листе 10 этикеток).
500 руб
Раздел: Бейджи, держатели, этикетки

65. Вопросы компьютерной безопасности (антивирусы)

66. Использование компьютерных программ для анализа финансового состояния организации

67. Компьютерные вирусы

68. Панельное представление многоугольников (Компьютерная Графика OpenGL)

69. Компьютерные вирусы

70. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)
71. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
72. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

73. Общие положения методики расследования преступлений

74. Причины и условия преступлений, совершаемых военнослужащими и общие вопросы предупреждения правонарушений в пограничных войсках

75. Использование следов рук в расследовании и раскрытии преступлений

76. Роль следственных ситуаций в организации раскрытия и расследования преступлений

77. Некоторые особенности расследования преступлений связанных с дорожно-транспортными происшествиями

78. Компьютерная преступность

79. Использование механизма следообразования при раскрытии преступлений

80. Объект и предмет преступления

Пенал большой "Pixie Crew" с силиконовой панелью для картинок (цветная клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1402 руб
Раздел: Без наполнения
Комод "Girl" (четырехсекционный).
Этот комод не оставит Вас равнодушными. Яркая оригинальная расцветка комода привлечет и взрослого, и ребенка, и того, кто предпочитает
1862 руб
Раздел: Комоды, тумбы, шкафы
Керамическая кружка "World of Tanks" с 3D логотипом, 425 мл.
Керамическая кружка "World of Tanks" с 3D логотипом – настоящая находка для геймеров! Эта вместительная чашка станет Вашим
398 руб
Раздел: Кружки

81. Планирование расследования преступления

82. Криминологические проблемы предупреждения корыстно-насильственных преступлений

83. Условия конкретного преступления

84. Преступление против личности

85. Основания и пределы уголовной ответственности соучастников преступления

86. Стадии совершения преступления
87. Множество преступлений в современном уголовном праве
88. Преступления против собственности

89. Преступление против жизни (Контрольная)

90. Субъективная сторона преступления

91. Множественность преступлений

92. Уголовная ответственность за преступления в сфере налогового законодательства

93. Мотив и цель преступления

94. Прикосновенность к преступлению: понятие, виды

95. Субъект преступления ("подновлённая" версия реферата 6762)

96. Половые преступления по УК РФ 1996г. (общая характеристика и проблемы квалификации)

Планшетик "Умный светофор".
Правила дорожного движения важно знать всем детям. Теперь их можно учить с новым планшетиком от Азбукварика «Умный светофор»! В планшетике
406 руб
Раздел: Планшеты и компьютеры
Пеленка непромокаемая "Наша мама" детская (70х100 см).
Непромокаемая пеленка предназначена для использования: в кроватке, в коляске, на пеленальных столиках, в кровати родителей. Пеленка в
323 руб
Раздел: Пелёнки
Микрофон "Пой со мной! Песенки Владимира Шаинского".
Этот микрофончик светится под музыку, а на каждой его кнопочке записано 5 любимых песенок, включая «Пусть бегут неуклюже»,
314 руб
Раздел: Микрофоны

97. Прикосновенность к преступлению

98. Понятие и признаки преступления

99. Проблемы квалификации преступлений

100. Преступления против жизни


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.