Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Преступления в сфере компьютерной информации

Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков

Федеральное агентство по образованию САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ. ФИЛИАЛ в г. ТОЛЬЯТТИ ПРЕДМЕТ Уголовное право КУРСОВАЯ РАБОТА По теме: Преступления в сфере компьютерной информации Дата получения работы деканатом - Содержание Введение Глава 1. Общая характеристика преступлений в сфере компьютерной информации 1.1 Понятие преступлений в сфере компьютерной информации 2.2 Объект, объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации Глава 2. Виды преступлений в сфере компьютерной информации 2.1 Неправомерный доступ к компьютерной информации 2.2 Создание, использование и распространение вредоносных программ для ЭВМ 2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Заключение Список используемой литературы Введение Конец XX – начало XXI вв. был ознаменован повсеместным внедрением цифровых технологий. В настоящее время, как за рубежом, так и в нашей стране, компьютерная техника используется практически во всех сферах жизнедеятельности людей – управленческой, научно-технической и многих других. Компьютер является средством хранения и обработки колоссальных объемов информации, и, следовательно, облегчает и ускоряет процессы умственного и физического труда. Разумеется, возможности, которые предоставляет всемирная компьютеризация, используются не только в общественно полезных целях, таких как развитие науки, медицины, атомной энергетики, космических исследований, но и в преступных целях. Посредством компьютера могут совершаться различные виды тяжких преступлений. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях. По некоторым экспертным оценкам ежегодный ущерб от компьютерных преступлений достигает примерно пяти миллиардов долларов. Одним из первых преступлений, совершенных в нашей стране с использованием компьютера, было хищение денежных средств на сумму 78 584 руб. Актуальность данной темы состоит в том, что, являясь относительно новым видом правонарушений, в настоящее время – в том числе и по причине развития Интернет - киберпреступность особо возрастает, появляются новые виды компьютерных преступлений, а, следовательно, возрастает возможный ущерб. Целью данной курсовой работы является исследование составов компьютерных преступлений. Для достижения цели необходимо выполнить следующие задачи: дать общую характеристику преступлений в сфере компьютерной информации охарактеризовать составы преступлений: - неправомерный доступ к компьютерной информации - создание, использование и распространение вредоносных программ для ЭВМ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Глава 1.

Общая характеристика преступлений в сфере компьютерной информации 1.1 Понятие преступлений в сфере компьютерной информации Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству.1 Преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. В связи с бурным процессом компьютеризации в стране вероятность появления новых видов и роста компьютерных преступлений практически неизбежны. Поэтому в недалеком будущем следует ожидать появления в главе УК о преступлениях в сфере компьютерной информации соответствующих дополнений и изменений. Ввиду малочисленности составов преступлений в сфере компьютерной информации попытки классифицировать эти преступления представляются пока преждевременными, хотя некоторые рекомендации по этому вопросу уже имеются. Например, предлагается подразделять компьютерные преступления на две группы: преступления, связанные с вмешательством в работу компьютеров, и преступные деяния, при которых компьютеры используются как технические средства совершения преступлений.2 1.2 Объект, объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации Родовым объектом компьютерных преступлений являются общественные отношения в сфере обеспечения безопасности использования автоматизированных систем обработки данных, нормальных прав и интересов лиц, общества и государства, активно пользующихся электронно-вычислительной техникой. Непосредственный объект — это конкретные права и интересы по поводу использования таких систем (право владельца системы на неприкосновенность содержащейся в ней информации, заинтересованность в правильной эксплуатации системы).3 Указанные преступления представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е. в качестве средства совершения какого-либо преступления), статьями главы 28 УК РФ не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности - мошенничества, как преступление против основ конституционного строя и безопасности государства - шпионаж). Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными «накопителями») как предметами, обладающим материальной ценностью, квалифицируются в качестве посягательства на чужую собственность. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет - информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных).

Однако при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни).4 Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете. Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях. Поскольку компьютерная информация не существует иначе как в виде записей на компьютерных машинных носителях, необходимо определить, что следует понимать в этом качестве. При этом следует исходить из употребления слов &quo ;ЭВМ&quo ;, &quo ;компьютер&quo ; в естественном русском языке. Специалисты прибегают к разным критериям отграничения &quo ;компьютеров&quo ; от иных вычислительных устройств. Так, например, одни используют идеальную модель &quo ;машины Тьюринга&quo ; (минимальный набор функций - по этому критерию к компьютерам можно отнести и программируемый калькулятор), другие большее внимание уделяют интерфейсу и операционной системе, третьи вовсе отрицают принципиальное отличие компьютера от иных вычислительных устройств. В уголовном праве приемлем лишь лингвистический критерий. Так, очевидно, не может рассматриваться в качестве компьютера калькулятор, и использование чужого калькулятора без разрешения его хозяина не является преступлением. Не будет компьютером и кассовый аппарат, в том числе и оборудованный электронным запоминающим устройством. В русском языке слова &quo ;ЭВМ&quo ;, &quo ;компьютер&quo ; употребляются для обозначения &quo ;карманных компьютеров&quo ; (например, компьютеров для Wi dows CE, &quo ;ньютонов&quo ;), персональных компьютеров и компьютеров более высокого уровня. Компьютерами будут и электронные машины, являющиеся неотъемлемой частью какой-либо технической системы (бортовые компьютеры, компьютеры в автоматизированных производствах и т.п.). Охраняемая законом компьютерная информация - это любая информация, поставленная под защиту закона в связи с обеспечением вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщений. Высказано мнение, что охраняемой законом информацией является лишь документированная информация, образующая информационные ресурсы, - &quo ;объект права собственности&quo ;. Вместе с тем данное преступление не является преступлением против собственности, оно посягает на общественную безопасность.

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Ответственность за преступления в сфере компьютерной информации

5. Преступления в сфере компьютерной информации

6. Общая характеристика преступлений в сфере компьютерной информации
7. Криминалистическая классификация преступлений в сфере компьютерной информации
8. Понятие и характеристика преступлений в сфере компьютерной информации

9. Криминалистическая характеристика преступлений в сфере компьютерной информации

10. Предупреждение преступлений в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации

13. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

14. Способы совершения преступления в сфере компьютерной информации

15. Уголовно-правовое регулирование в сфере компьютерной информации

16. Компьютерная информация и возможности ее применения в процессе расследования

Сумка для обуви "Феи и невиданный зверь".
Пошита из водонепроницаемого износостойкого полиэстра. Подходит для частой стирки, не выцветает. Размер: 31х44 см.
309 руб
Раздел: Сумки для обуви
Цветные акварельные карандаши "Lyra Osiris Aquarell", 24 цвета.
Цветные акварельные карандаши, треугольные с кистью, диаметр грифеля 3,3 мм.
753 руб
Раздел: 13-24 цвета
Подушка детская Dream Time.
Приятная на ощупь подушка сделан из материала, который отличается надежностью, прочностью и легкостью ухода. В качестве наполнителя
698 руб
Раздел: Подушки для детей

17. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

18. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

19. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

20. Компьютерные преступления и методы защиты информации

21. Экологические и компьютерные преступления

22. Преступления в сфере таможенного дела
23. Защита информации в компьютерных системах
24. Методика расследования компьютерных преступлений

25. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

26. Методика расследования компьютерных преступлений

27. Уголовная ответственность за преступления в сфере налогового законодательства

28. Преступления в экономической сфере деятельности

29. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

30. Компьютерные преступления

31. Компьютерные преступления в современном мире

32. Уголовная ответственность за совершение преступлений в сфере налогообложения

Магнитная азбука "Где Ёж?".
"ГДЕ ЁЖ?" — это стильная магнитная азбука из 54 букв с запоминающимся орнаментом! Когда ребёнок учит буквы, полезно, чтоб они
792 руб
Раздел: Буквы на магнитах
Плюшевый мяч с термопринтом "FIFA 2018", красно-синий, 17 см.
Плюшевый мяч FIFA несомненно понравится любителям футбола и их детям - мальчикам и девочкам любого возраста. Прекрасный сувенир украсит и
849 руб
Раздел: Брелоки, магниты, сувениры
Фоторамка (коллаж) на 4 фото (10х15 см), 18x2x55 см.
Фоторамка на 4 фото. Размер: 18x2x55 см. Размер фото: 10х15 см. Материал: пластик.
321 руб
Раздел: Мультирамки

33. Преступления в сфере кредитно-денежных отношений

34. Преступления в сфере экономической деятельности

35. Современные угрозы и каналы утечки информации в компьютерных сетях

36. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями

37. Информация и информационная сфера

38. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности
39. Компьютерные преступления
40. Особенности расследования преступлений в сфере экономической деятельности

41. Преступления в сфере медицинской деятельности

42. Преступления в сфере правосудия

43. Преступления в сфере предпринимательской деятельности

44. Преступления в сфере экономической деятельности

45. Причины совершения преступлений в сфере информационных технологий

46. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

47. Расследование преступлений в сфере незаконного оборота наркотиков

48. Уголовно-правовая характеристика преступлений в сфере оборота оружия

Портфель "Megapolis", синий.
Легкая папка-портфолио изготовлена из жесткого пластика, рассчитана на длительный срок службы. Папка служит для перевозки документов и
512 руб
Раздел: Папки-портфели, папки с наполнением
Ночник с датчиком движения "Ночной снайпер".
Маленький ночник с датчиком движения "Ночной снайпер" надежно крепится на крышку унитаза и срабатывает только при вашем
648 руб
Раздел: Ночники
Рюкзак школьный "Ever After High. Dragon Game".
Рюкзак школьный - легкий и яркий рюкзак для ученицы начальной школы. Прочная каркасная конструкция хорошо сохраняет форму, устойчиво стоит
2451 руб
Раздел: Без наполнения

49. Интернет как инструмент совершения компьютерных преступлений

50. Компьютерные преступления и методы борьбы с ними

51. Анализ технологий совершения компьютерных преступлений

52. Налоговые преступления в банковской сфере

53. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

54. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)
55. Основные задачи сферы государственного регулирования
56. Правонарушения и преступления. Понятия и виды

57. Государственное управление в социально-культурной сфере

58. Источники конфликтов в сфере исполнительной власти

59. Преступность в банковской сфере

60. Как не стать жертвой преступления

61. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

62. Преступления и наказания по Судебнику 1497 г.

63. Преступление против государства. Бандитизм ст. 69 УК Украины

64. Преступления против военной службы

Набор посуды керамической "Холодное сердце. Сёстры" (3 предмета).
Набор детской керамической посуды с изображением героев любимых диснеевских мультфильмов в подарочной упаковке. Состав набора: • тарелка:
644 руб
Раздел: Наборы для кормления
Ручка шариковая "Excellence", розовая.
Новая подарочная шариковая ручка имеет необычный дизайн, который притягивает взгляд. Металлический миниатюрный корпус полностью усыпан
444 руб
Раздел: Металлические ручки
Машина-каталка "Лидер", цвет: бордовый.
Игрушечный автомобиль снабжен рулем, фарами, зеркалами заднего вида и звуковыми модулями, а его корпус оформлен в приятном бордовом цвете.
2947 руб
Раздел: Каталки

65. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

66. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

67. Права профсоюзов в сфере трудовых отношений

68. Дискриминация в сфере трудовых отношений

69. История компьютера и компьютерной техники

70. Влияние туризма на экономику и социально-культурную сферу
71. Формирование эстетической ценности массового сознания в сфере архитектуры
72. Субкультура компьютерного андеграунда

73. Образ Петербурга в романе Достоевского "Преступление и наказание"

74. Анализ романа "Преступление и наказание" Ф.М.Достоевского

75. Компьютерный жаргон

76. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

77. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"

78. Лекции по роману Ф.М. Достоевского "Преступление и наказание"

79. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

80. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

Таблетки для посудомоечной машины "All in 1", 21 штука.
Для безупречного мытья посуды в посудомоечной машине воспользуйтесь таблетками Meine Liebe All in 1. Это моющее средство придаст вашей
413 руб
Раздел: Для посудомоечных машин
Глобус физический рельефный диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V. Шар выполнен из толстого
1270 руб
Раздел: Глобусы
Мобиль музыкальный "Рыбки" (звук, 2 режима).
Музыкальная подвеска размещается над детской кроваткой. Мобиль - это одна из первых игрушек для новорожденных и уникальный тренажер для
1100 руб
Раздел: Мобили

81. Protection of Information (Защита Информации)

82. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

83. Борьба с компьютерными вирусами

84. Назначение и характер аппаратных средств защиты информации

85. Имитационное моделирование компьютерных сетей

86. Защита информации в Интернет
87. WWW (Всемирная компьютерная паутина)
88. Защита информации: цифровая подпись

89. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

90. Модемная связь и компьютерные сети

91. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

92. Компьютерные сети

93. Технологии поиска документальной информации в INTERNET

94. Компьютерные вирусы

95. Системы защиты информации

96. Реализация сетевых компьютерных технологий в системе международного маркетинга

Развивающая игра "Учимся считать".
"Учимся считать" - это развивающая игрушка для детей в возрасте от 3-х лет. Игра поможет ребёнку выучить цифры от 1 до 5 и
549 руб
Раздел: Счетные наборы, веера
Точилка электрическая Attache Selection, 220 В.
Точилка электрическая. Работает от сети 220 В. Оснащена большим контейнером для стружки и отделением для карандаша. Предназначена для
2037 руб
Раздел: Точилки
Карандаши цветные, 24 цвета.
Цветные карандаши заточенные. Количество цветов: 24.
324 руб
Раздел: 13-24 цвета

97. Защита информации

98. Защита информации в системах дистанционного обучения с монопольным доступом

99. Компьютерные технологии в судостроении

100. Разработка компьютерного клуба


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.