Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Охрана правопорядка Охрана правопорядка     Уголовное и уголовно-исполнительное право Уголовное и уголовно-исполнительное право

Компьютерные преступления

Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов

ПланВведение I. Несанкционированный доступ к информации, хранящейся в компьютере II. Хищение компьютерной информации III. Разработка и распространение компьютерных вирусов IV. Уничтожение компьютерной информации V. Подделка компьютерной информации Заключение. Введение Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране програмного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации", устанавливающий основные принципы защиты информации; сравнительно недавно вступил в силу новый Уголовный кодекс, где есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся: 1. Установление правовых оснований контроля над доступом к данным в системы. 2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных. Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход. В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы. Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности.

Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Несанкционированный доступ к информации, хранящейся в компьютере. Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания. Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличии от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов, технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Прогресс породил абсолютно новую категорию преступников – хакеры. Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. По непроверенным данным в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими. Хакеры. Для некоторых взлом и попытка разобраться в украденной в информации развлечение, для других бизнес. Они могут месяцами "стучаться" в закрытые паролями, системами защиты от копирования "двери" сетей или компьютеров конкретных людей перебирая простые слова в качестве пароля. И это не так глупо как кажется (по крайней мере было до недавнего времени). Есть еще несколько довольно простых и эффективных способов незаконного подключения к удаленным компьютерам. По этому поводу пишутся целые трактаты, их можно найти в неограниченном количестве в Интернете – глобальной всемирной компьютерной сети. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз как покупатель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки.

Это создает возможности для нахождения "брешей". Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь" можно развить. В найденной (созданной)"бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Чаще всего этот прием используется проектантами систем и работниками организаций, занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши". Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Здесь способов – великое множество, начиная с простого мошенничества. Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь сети с удаленного компьютера подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода. В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая программа - мощный и опасный инструмент в руках злоумышленника. Совсем недавно у нас в стране стали создаваться высшие учебные заведения для обучения специалистов в области информационной безопасности. Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Также под понятие "несакнционированного доступа" попадают такие частности, как ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Можно ли так получить верное представление? Возможно, слона-то и нет, а есть только деревья и канаты. Одни готовы подвести под это понятие слишком много, другие трактуют какой-то один аспект информационной войны как понятие в целом…» Это мнение свидетельствует о том, что окончательная формулировка пока не выкристаллизовалась, но процесс идет. Так что же думают по этому поводу штатские? Что говорят и делают военные? Определение и сфера действия Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий — будь то на реальном поле брани, либо в экономической, политической или социальной сферах

1. Экологические и компьютерные преступления

2. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

3. Компьютерные преступления

4. Компьютерные преступления

5. Компьютерные преступления в современном мире

6. Компьютерные преступления
7. Разработка и расследование компьютерных преступлений
8. Интернет как инструмент совершения компьютерных преступлений

9. Компьютерные преступления и методы защиты информации

10. Особенности квалификации преступлений в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

13. Ответственность за преступления в сфере компьютерной информации

14. Преступления в сфере компьютерной информации

15. Расследование преступлений в сфере компьютерной информации

16. Преступления в сфере компьютерной информации

Дорожная игра "Голодные бегемотики".
Забавная игра «Голодные бегемотики» не даст соскучиться! Она рассчитана на двух человек, каждый из которых играет за голодного бегемота:
543 руб
Раздел: Игры на ловкость
Швабра для пола "Помощница".
Использование швабры позволяет очистить любые поверхности от пыли и грязи, даже без использования химических средств. Благодаря насадке
314 руб
Раздел: Швабры и наборы
Комплект детского постельного белья "Пираты".
Постельное белье из бязи выполнено из высококачественного хлопка, что гарантирует крепкий и здоровый сон. Комплект не требует особого
1498 руб
Раздел: Детское, подростковое

17. Преступления в сфере компьютерной информации

18. Преступления в сфере компьютерной информации

19. Понятие преступлений в сфере компьютерной информации

20. Преступления в сфере компьютерной информации

21. Преступления в сфере компьютерной информации

22. Преступления в сфере компьютерной информации
23. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации
24. Тактика и методика расследования преступления в сфере компьютерной информации

25. Уголовно-правовая характеристика преступлений в сфере налогообложения

26. Проблема ограничения административных деликтов от преступления

27. Преступления в сфере экономической деятельности

28. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

29. Преступления и наказания по Судебнику 1497 г.

30. Преступление против государства. Бандитизм ст. 69 УК Украины

31. Преступления против военной службы

32. Преступления в таможенной сфере

Фоторамка (коллаж) на 5 фото (16x16/10x15/18x13 см), 48x3x34 см.
Фоторамка на 5 фото. Размер: 48x3x34 см. Размер фото: 16x16/10x15/18x13 см. Материал: пластик.
458 руб
Раздел: Мультирамки
Шарики для бассейна, 50 штук.
Набор разноцветных шариков для наполнения детского бассейна. Диаметр шара 7 см. Материал: безопасный, экологически чистый пластик.
360 руб
Раздел: Шары для бассейна
Карандаши акварельные "Jumbo", 12 цветов, с точилкой.
Акварельные цветные карандаши с утолщенным корпусом 10 мм, с толщиной грифеля 5 мм. Длина карандаша: 17 cм. Пригодны для детей младшего
376 руб
Раздел: Акварельные

33. История компьютера и компьютерной техники

34. Субкультура компьютерного андеграунда

35. "Теория" и поведение Раскольникова в романе Ф.Достоевского "Преступление и наказание"

36. Идейное и художественное своеобразие романа Ф.М.Достоевского "Преступление и наказание"

37. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

38. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"
39. Лекции по роману Ф.М. Достоевского "Преступление и наказание"
40. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

41. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

42. Методы компьютерной обработки статистических данных

43. Компьютерные вирусы и антивирусные программы

44. Имитационное моделирование компьютерных сетей

45. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

46. Информационное общество и глобальные компьютерные коммуникации

47. Модемная связь и компьютерные сети

48. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

Конструктор "Row Boat Kit".
Конструктор для сборки действующей модели «Весельная лодка». Каждый мальчишка, увидев хитроумный механизм, пытается его разобрать, чтобы
317 руб
Раздел: Инженерные, научно-технические
Доска пеленальная "Гном".
Доска для пеленания с жестким деревянным каркасом. Легко устанавливается на перила кроватки, стол, комод или другую устойчивую
789 руб
Раздел: Пеленальные столики, доски
Набор "Водный Мир" №3.
Игрушка для ванной состоит из поля, на котором расположены: водяная мельница для проточной воды (из крана), водяная мельница с ручным
1560 руб
Раздел: Игровые и разнопредметные наборы

49. Компьютерные сети

50. Защита информации в компьютерных системах

51. Компьютерные вирусы

52. Компьютерные сети Информационных технологий

53. Работа маршрутизаторов в компьютерной сети

54. Компьютерные технологии в судостроении
55. Разработка компьютерного клуба
56. Перспективы развития компьютерной техники

57. Использование компьютерных технологий в деятельности ОВД

58. Компьютерное моделирование

59. Техническое обслуживание средств вычислительной техники и компьютерных систем

60. Компьютерное оборудование(hard)

61. Компьютерная поддержка коммерческой деятельности фирмы

62. Компьютерные вирусы

63. Компьютерные вирусы

64. Компьютерная фирма

Магическая кружка-мешалка, черная.
Оригинальная кружка с двойными металлическими стенками (нержавеющая сталь). Сохраняет напиток горячим в течение дольшего времени (в
554 руб
Раздел: Кружки
Кружка фарфоровая "Olympia", 300 мл.
Кружка фарфоровая "Olympia", украшенная золотой обводкой, станет достойным дополнением к вашей коллекции посуды для чаепития. Объём: 300 мл.
304 руб
Раздел: Кружки
Самоклеящиеся этикетки, A4, 105x57 мм, 10 этикеток на листе, 100 листов.
Формат: А4. Размер: 105x57 мм. В комплекте: 100 листов (на 1 листе 10 этикеток).
500 руб
Раздел: Бейджи, держатели, этикетки

65. Вопросы компьютерной безопасности (антивирусы)

66. Использование компьютерных программ для анализа финансового состояния организации

67. Компьютерные вирусы

68. Панельное представление многоугольников (Компьютерная Графика OpenGL)

69. Компьютерные вирусы

70. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)
71. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа
72. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

73. Общие положения методики расследования преступлений

74. Причины и условия преступлений, совершаемых военнослужащими и общие вопросы предупреждения правонарушений в пограничных войсках

75. Использование следов рук в расследовании и раскрытии преступлений

76. Роль следственных ситуаций в организации раскрытия и расследования преступлений

77. Некоторые особенности расследования преступлений связанных с дорожно-транспортными происшествиями

78. Компьютерная преступность

79. Использование механизма следообразования при раскрытии преступлений

80. Объект и предмет преступления

Пенал большой "Pixie Crew" с силиконовой панелью для картинок (цветная клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
1402 руб
Раздел: Без наполнения
Комод "Girl" (четырехсекционный).
Этот комод не оставит Вас равнодушными. Яркая оригинальная расцветка комода привлечет и взрослого, и ребенка, и того, кто предпочитает
1862 руб
Раздел: Комоды, тумбы, шкафы
Керамическая кружка "World of Tanks" с 3D логотипом, 425 мл.
Керамическая кружка "World of Tanks" с 3D логотипом – настоящая находка для геймеров! Эта вместительная чашка станет Вашим
398 руб
Раздел: Кружки

81. Планирование расследования преступления

82. Криминологические проблемы предупреждения корыстно-насильственных преступлений

83. Условия конкретного преступления

84. Преступление против личности

85. Основания и пределы уголовной ответственности соучастников преступления

86. Стадии совершения преступления
87. Множество преступлений в современном уголовном праве
88. Преступления против собственности

89. Преступление против жизни (Контрольная)

90. Субъективная сторона преступления

91. Множественность преступлений

92. Уголовная ответственность за преступления в сфере налогового законодательства

93. Мотив и цель преступления

94. Прикосновенность к преступлению: понятие, виды

95. Субъект преступления ("подновлённая" версия реферата 6762)

96. Половые преступления по УК РФ 1996г. (общая характеристика и проблемы квалификации)

Планшетик "Умный светофор".
Правила дорожного движения важно знать всем детям. Теперь их можно учить с новым планшетиком от Азбукварика «Умный светофор»! В планшетике
406 руб
Раздел: Планшеты и компьютеры
Пеленка непромокаемая "Наша мама" детская (70х100 см).
Непромокаемая пеленка предназначена для использования: в кроватке, в коляске, на пеленальных столиках, в кровати родителей. Пеленка в
323 руб
Раздел: Пелёнки
Микрофон "Пой со мной! Песенки Владимира Шаинского".
Этот микрофончик светится под музыку, а на каждой его кнопочке записано 5 любимых песенок, включая «Пусть бегут неуклюже»,
314 руб
Раздел: Микрофоны

97. Прикосновенность к преступлению

98. Понятие и признаки преступления

99. Проблемы квалификации преступлений

100. Преступления против жизни


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.