Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков

Об информации, ее разновидностях, праве на информацию и его защите, компьютерной преступности, вирусах, хакерах и прочих реалиях современной действительности пишут немало. Актуальность обозначенной темы исследования вызвана, во-первых, тем, что компьютеры и все, что им сопутствует (программное обеспечение, комплектующие, новинки электронно-вычислительной техники и т.п.), окончательно и бесповоротно вошли в нашу жизнь. Многие уже не могут обходиться без них и начинают рабочий день с включения компьютера, просмотра электронной почты, новостей в сети Интернет и т.д. Во-вторых, тем, что в условиях современного информационного общества, которое, по нашему мнению, в России только начинает формироваться, не говорить об этом, не писать уже нельзя. Эпоха пейджеров, мобильных телефонов, электронных записных книжек, ноутбуков, миникомпьютеров, умещающихся в ладони, и прочей электронно-вычислительной техники, наполнившей потребительский рынок крупных мегаполисов, а теперь и малые города, так бурно началась, что заставляет обращать на себя неподдельное внимание. Скорость передачи информации, ее объемы и размеры устройств - вот то, что сегодня волнует разработчиков программно-аппаратных средств, а соответственно и потребителей. Но у научно-технического прогресса, как и у медали, есть две стороны. Каждый видит в нем то, что хочет видеть. В этом заключается третья причина актуальности темы. Равно как, по словам шведского писателя Ю.Л. Стриндберга, «революции совершают романтики, плодами их победы пользуются прагматики и корыстолюбцы», так и все то лучшее, что придумано одними людьми в области кибернетики, другие используют для достижения корыстных целей, а то и вовсе для совершения тяжких, низменных преступлений. Оказывается, и это возможно. Не случайно законодатель в 1996 году ввел в Уголовный кодекс Российской Федерации главу 28 о преступлениях «в сфере компьютерной информации», чтобы как-то противостоять все нарастающему буму преступности, в которой особое место заняли уголовно-наказуемые деяния, совершаемые специфическим способом. Суть его сводится к созданию, изменению или уничтожению информации (которую мы назовем в настоящей работе «электронной»), находящейся в памяти компьютера (или другого устройства, не являющегося компьютером в прямом смысле). Такие действия позволяет злоумышленнику незаконным путем получить деньги, товары, добиться возникновения иных общественно опасных последствий. Подобные поступки сразу же попадают в разряд преступлений (компьютерных преступлений). Зачастую сегодня в обществе приходится говорить и о защите таких ценностей, как жизнь и здоровье, честь и достоинство, безопасное и достойное развитие человека. К сожалению, эти неотъемлемые приоритеты тоже стали объектом преступных посягательств, и особенно в связи с развитием глобальной компьютерной сети Интернет, О результатах ее негативного воздействия часто сообщают СМИ, говорят на научно-практических конференциях, пишут в специальной литературе. Их может каждый увидеть невооруженным глазом. Почему все это происходит, можно ли с этим бороться, и если можно, то как - вот те вопросы, на которые необходимо найти ответ в ближайшее время.

Необходимо потому, что компьютерная преступность набирает силу, вовлекая в свой сектор все новые и новые преступления, которые легче скрываются, сложнее выявляются и расследуются из-за особенностей доказательственной базы и неоднозначного понимания законодательства. Собирание и исследование электронной информации Решение проблем, связанных с расследованием преступлений в сфере высоких информационных технологий, сводится не только к поиску и использованию новых методов расследования подобных преступлений, в том числе и применение специальных знаний. Более значимый характер здесь приобретает комплекс правовых норм, регламентирующих процесс расследования подобных преступлений. Конституция Республики Казахстан в статье 20 устанавливает, что «каждый имеет право получать информацию любым, не запрещенным законом способом». Вместе с тем доступность информации, передаваемой, например, по каналам сети Интернет, ставит вопрос об информационной защищенности не только отдельных физических и юридических лиц, но и государства в целом. Национальные интересы Республики Казахстан в информационной области, обусловленные вхождением Казахстана в мировую систему связи и информации, детерминировали возникновение соответствующих нормативно-правовых актов, регулирующих общественные отношения в сфере информации. Так, закон РК «О национальной безопасности Республики Казахстан» вводит понятие «информационной безопасности» как составляющей части национальной безопасности Казахстана. Согласно ему, под информационной безопасностью понимается состояние защищенности информационных ресурсов, а также прав личности и интересов общества в информационной сфере. Для сравнения – в Российской Федерации с 1995 года функционирует отдельный закон «Об информации, информатизации и защите информации&quo ;, посвященный исключительно оперированию информацией. Принятый в мае 2003 года Закон РК «Об информатизации», законодательно определяя и закрепляя понятия информационных ресурсов, их пользователей и защиты, явился своевременной реакцией законодателя на развитие информационных отношений. Данный закон является той основой, на которой должны будут базироваться последующие и внесены изменения в действующие нормативно-правовые акты, устраняя тем самым возникающие противоречия. Информатизация в настоящее время привела к появлению на территории Казахстана новых негативных проявлений, в том числе и преступлений в этой области. Законодатель не мог обойти этот факт. Так, в Уголовном кодексе Республики Казахстан, вступившем в силу с 1 января 1998 года, определены подходы к решению проблемы преступлений, связанных исключительно с компьютерной техникой и ее компонентами. Уголовный кодекс включает следующие составы преступлений, связанных с несанкционированным использованием ЭВМ и объединенных в статью «Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ» (ст. 227 глава 7 УК РК): - неправомерный доступ к компьютерной информации; - создание вредоносных программ для ЭВМ, а равно использование либо распространение таких программ Как отмечает отечественный ученый Т.Б

. Сеитов, «опасность, которую представляет компьютерная преступность, сегодня воспринята многими странами как объективно существующая реальность, о чем свидетельствует как наличие в законодательстве этих стран соответствующих норм, так и масштабность проводимых исследований». В подтверждение этого он приводит формулировку правовых норм, изложенных в Модельном уголовном кодексе стран СНГ, носящих рекомендательный характер для законодательств этих стран, в частности, содержащиеся в разделе 12 «Преступления против информационной безопасности». Согласно этому документу, имеют место статьи о следующих преступлениях: - несанкционированный доступ к компьютерной информации; - модификация компьютерной информации; - компьютерный саботаж; - неправомерное завладение компьютерной информацией; - изготовление или сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети; - разработка, использование или распространение вредоносных программ; - нарушение правил эксплуатации компьютерной системы или сети. Т.Б. Сеитов отмечает, что «при подготовке УК РК казахстанский законодатель из предложенных рекомендаций выбрал лишь два состава преступлений». Позиция казахстанского законодателя не достаточна четкая, так как не отражает в своем качественном составе сопутствующие преступлению действия преступника, которые, как показывает международный опыт, признаны общественно опасными. Например, в уголовном законодательстве России наряду с аналогичными Казахстану составами преступлений присутствует еще один – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Обусловлено, в первую очередь, это тем, что правоохранительные органы Российской Федерации в своей работе довольно часто сталкиваются с подобными противоправными деяниями в этой области. Особенности профилактики преступлений в сфере ВИТ учитываются не только законодателем, но и органами исполнительной власти. Так, в Агентстве Республики Казахстан по защите государственных секретов постановлением правительства РК в 2000 году создан Центр технической защиты информации, призванный внедрять в деятельность государственных органов технические средства защиты информации, а также разрабатывать новые. Также при правительстве РК в настоящее время функционирует Государственная комиссия по защите информации, само название которой говорит о ее предназначении. Затронута и экономическая сфера деятельности исполнительных органов. Например, в системе Национального банка Республики Казахстан разработан целый пакет положений и инструкций, призванный обеспечить конфиденциальность и сохранность информации об электронных платежах между подразделениями Нацбанка и банками второго уровня. Не осталась в стороне и правоохранительная деятельность исполнительных органов. Так, в целях надлежащего обеспечения оперативно–розыскной деятельности правительством разработаны и утверждены меры по обеспечению специальных оперативно-розыскных мероприятий на сетях электросвязи Республики Казахстан. Как уже отмечалось, анализ практики совершения рассматриваемых преступлений свидетельствует о том, что в большинстве случаев в виде доказательств по уголовным делам выступает информация, содержащаяся в различного рода устройствах – компьютерах, телефонах и т.д

Если перевести с канцелярского языка на человеческий, получится следующее. ВP90-х наступила эпоха персональных компьютеров и Интернета, аPбороться с высокотехнологичными преступлениями на территории России невозможно: ни законов, ни специалистов. Когда приняли Уголовный кодекс РФ в 1997Pгоду, вPнем нашлись целых три «компьютерные» статьи: «Незаконный доступ к информации ЭВМ, их систем и сетей» (статьяP272), «Создание, распространение и использование вредоносных программ для ЭВМ» (273) и «Нарушение правил эксплуатации ЭВМ, их систем и сетей» (274). Чтобы ловить киберпреступников, вPМВД сначала создали спецподразделение по борьбе с преступлениями в области информационных технологий. ВP2001Pгоду оно превратилось в управление «К». Чтобы ловить киберпреступников, вPМВД сначала создали спецподразделение по борьбе сPпреступлениями в области информационных технологий. ВP2001Pгоду оно превратилось вPуправление «К». На самом деле тот, кто заполнял этот раздел на сайте милицейского ведомства, немного лукавил. СP1992Pгода в составе МВД действует Бюро специальных технических мероприятий (БСТМ), вPего состав сегодня и входит управление «К»

1. Социальная опасность правонарушений в сфере новых информационных технологий

2. Понятие преступления в сфере информационных технологий

3. Уголовно-правовая характеристика преступлений в сфере информационных технологий

4. Информационные технологии в социальной сфере

5. Применение информационных технологий в процессе обучения химии

6. Новые информационные технологии в процессе реформирования системы образования
7. Информационные технологии в сфере туризма
8. Информационные технологии в банковском деле

9. Информационные технологии, поддерживающие управление бизнес процессами

10. Управление операционной деятельностью в сфере информационных технологий

11. Процессы управления информационными технологиями

12. Системы управления технологическими процессами и информационными технологиями

13. Социальные предпосылки и последствия использования информационных технологий в социальной сфере

14. Информация и информационные процессы в организационно-экономической сфере

15. Автоматизированные информационные технологии формирования, обработки и представления данных в налоговой службе

16. Безопасность информационных технологий

Папка для тетрадей "Чемпионат мира по футболу 2018. Талисман", красная, А4.
Формат: А4. Застежка: молния.
365 руб
Раздел: Канцтовары, хобби
Набор из 6 фигурок "Дикие животные Севера", арт. PH020406A15.
Этот набор игрушечных животных будет очень кстати, когда мальчик решит устроить импровизированный заповедник. В комплект входят 6 фигурок
396 руб
Раздел: Дикие животные
Набор для творчества "Топиарий новогодний" (26 см).
В набор входит: 1. Пенопластовые заготовки: шар диаметром 6 см. и диаметром 2 см. (10 штук). 2. Разноцветные листы FOM EVA и готовая
475 руб
Раздел: Поделки по созданию предметов из пластика, полимеров, стекла

17. Современные сетевые и информационные технологии

18. Информационные технологии в экономике. Основы сетевых информационных технологий

19. Безопасность информационных технологий

20. Информационные технологии

21. Лекции по информационным технологиям

22. Информационные технологии в фармации
23. Информационные технологии в экономике. Средства организации экономико информационных систем.
24. Информационные технологии

25. Новые информационные технологии обучения в математике

26. Процесс доказывания и его особенности на различных стадиях уголовного процесса

27. Новые информационные технологии обучения в математике

28. Экономическая оценка использования новых информационных технологий в бухгалтерском учете

29. Информационные технологии в маркетинге

30. Информационные технологии в управленческой деятельности

31. Информационные технологии как инструмент повышения конкурентоспособности торгового предприятия

32. Информационные технологии в бизнесе

Тетрадь общая с магнитной закладкой "ONE COLOR. Черный", А4, 120 листов, клетка.
Формат - А4. Внутренний блок - офсет, клетка. Обложка - ламинированный картон. Скрепление - книжный переплет. Отделка -
527 руб
Раздел: Прочие
Трехколесный велосипед Funny Jaguar Lexus Racer Trike (цвет каркаса: графит).
Детский трехколесный велосипед с колясочной крышей на колесах ПВХ – настоящее спасение для мам с маленькими детьми. Главное место для
3600 руб
Раздел: Трехколесные
Сортер-матрешка "Волшебный куб".
Деревянный сортер-матрешка представляет собой развивающий комплекс для детишек возрастом от 3 лет. Игра состоит из 5 кубов различной
568 руб
Раздел: Сортеры, логические игрушки

33. Информационные технологии в антикризисном управлении

34. Использование информационных технологий в туризме

35. Современные информационные технологии в правоохранительной деятельности

36. Информационные технологии в туризме Калининградской области

37. Информационные технологии в туристической деятельности

38. Информационные технологии в управлении предприятием
39. Информационные технологии управления
40. Информационные Технологии в Управлении

41. Эффективное управление учебной деятельностью с помощью компьютерных информационных технологий

42. Методические аспекты сочетания традиционной и информационной технологий в обучении

43. Компьютерные информационные технологии - основа образования XXI века

44. Использование новых информационных технологий в обучении языку и культуре

45. Понятие стадии процесса. Подготовка дел к слушанию – самостоятельный институт арбитражного процесса

46. Новые информационные технологии в изучении истории психологии

47. Реализация информационных технологий в дистанционном обучении физике в школе

48. Внедрение информационных технологий в преподавание предметов школьного курса

Глобус Земли физико-политический, с подсветкой, рельефный, 250 мм (арт. Ве022500261).
Глобус Земли физико-политический, рельефный. Диаметр: 250 мм. Материал: пластмасса. Актуальная карта. Крым в составе РФ. Упаковка:
937 руб
Раздел: Глобусы
Подставка для бумаг вертикальная "Techno" (классическая).
Классическая вертикальная подставка для бумаг - незаменимый атрибут рабочего стола. Подставка выполнена из высококачественного серого
314 руб
Раздел: Подставки, лотки для бумаг, футляры
Магнитные Пифагорики №1.
«Магнитные пифагорики 3+» - первая ступень обучающего комплекса игр «Пифагорики» для детей старше трех лет. Игровой комплекс построен на
509 руб
Раздел: Игры на магнитах

49. Разработка информационной технологии в ЗАО Гориславцев и К

50. Информатика и информационные технологии в системе повышения квалификации преподавателей и тренеров в области физкультуры

51. Оптимизация бизнес-процессов на лекарственном рынке с помощью Internet-технологий

52. Новые формы занятости и информационные технологии

53. Современные информационные технологии - кредитные карточки

54. Особенности процесса доказывания в суде присяжных
55. Информационные технологии управления
56. Использование информационных технологий в изучении английского языка в школе

57. Российский путь в информационные технологии 21 века

58. Информационные технологии как инструмент повышения конкурентоспособности торгового предприятия

59. Основы информационных технологий

60. Системология новая информационная технология компьютеризации инженерных знаний

61. Информационные технологии в экономике. Электронная коммерция

62. Новые информационные технологии в образовании

63. Современные информационные технологии и проблемы археологической информатики

64. Информатика и информационные технологии

Сумка-транспортный чехол Baby care "TravelBag" для коляскок "Трость", чёрный.
Размер: 380х180х1100 мм. Цвет: черный.
634 руб
Раздел: Дождевики, чехлы для колясок
Перчатки Paclan, виниловые, 100 штук, размер M.
Материал: поливинилхлорид. Без внутреннего напыления. Для одноразового применения. Размер M (средний). Комплект: 50 пар (100 шт).
360 руб
Раздел: Перчатки
Сумка-мешок "Серая".
Сумка мешок с ремнем. Круглое дно. Цвет сумки: серый. Материал: текстиль. Высота: 45 см. Диаметр: 25 см. Дизайн может отличаться от
422 руб
Раздел: Сумки для обуви

65. Информационные технологии

66. Итология - наука об информационных технологиях

67. Информационные технологии управления знаниями

68. Информационные технологии управления страховой деятельностью

69. Синергетика – основа высоких социальных технологий

70. Информационные технологии в бухгалтерии
71. Комплексный метод оценивания дополнительных аудиторских рисков, возникающих в условиях компьютерной обработки данных, на основе современных информационных технологий
72. Доказательство и процесс доказывания

73. Информационные технологии оперативно-розыскной деятельности

74. Использование информационных технологий в деятельности органов государственной и муниципальной службы (на примере Администрации городского поселения Игрим)

75. Правовая регламентация процесса доказывания в арбитражном судопроизводстве

76. Информационные технологии, способствующие повышению мотивации при обучении говорению.

77. Анализ информационных технологий в МУЗ "ГСП №1" города Прокопьевска

78. Интеллектуальные информационные технологии и системы: генетические алгоритмы

79. Информационные технологии

80. Информационные технологии

Кольцеброс с корзинами и мячами.
Спортивная игра. Цель играющих - набросить кольца с установленного расстояния на один из четырех вертикальных стержней, так чтобы кольца
470 руб
Раздел: Кольцебросы, кегли
Рюкзак "Стрит", черный.
Практичный рюкзак с универсальным дизайном подойдет для тех, кто в первую очередь ценит комфорт и сохранность своих вещей. Станет надежным
330 руб
Раздел: Без наполнения
Комплект детского постельного белья 1.5 "Принцесса".
Постельное белье из бязи выполнено из высококачественного хлопка, что гарантирует крепкий и здоровый сон. Комплект не требует особого
1498 руб
Раздел: Детское, подростковое

81. Информационные технологии в государственном муниципальном управлении

82. Информационные технологии в управлении в АПК

83. Информационные технологии в экономике

84. Информационные технологии документационного обеспечения управленческой деятельности

85. Информационные технологии и их роль на стыке столетий

86. Информационные технологии с точки зрения КСЕ
87. Информационные технологии управления
88. Информационные технологии управления

89. Информационные технологии электронного офиса

90. Информация и информационные технологии

91. Использование информационных технологий при решении экономических задач

92. Модернизация системы автоматизированных информационных технологи в казначействе

93. Основные тенденции и проблемы в области разработки и применения информационных технологий

94. Применение информационных технологий в анализе затрат на производство и себестоимости продукции

95. Проект сети для центра информационных технологий

96. Разработка и стандартизация программных средств информационных технологий

Пазл-рамка "Где чей домик?", дерево (2 слоя).
Вкладыши в игре сложной формы и поэтому, подбирать для них места на доске, занятие не самое простое. Для начала можно не вынимать животных
380 руб
Раздел: Рамки-вкладыши
Матрас в круглую кроватку Bambola (75x75x8 см).
С первых дней жизни здоровье малыша напрямую зависит от полноценного и комфортного сна. Правильно подобранный матрас для детской кроватки
1223 руб
Раздел: Матрацы до 120 см
Держатель автомобильный универсальный "Car holder 101+".
Держатель подходит для мобильных устройств: планшета, телефона, смартфона, КПК, навигатора, электронной книги, плеера и других устройств.
374 руб
Раздел: Держатели и подставки

97. Роль информационных технологий в управлении предприятием

98. Защищенные информационные технологии в экономике

99. Автоматизированная информационная технология (АИТ) в налоговой системе


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.