Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Преступления в сфере компьютерной информации

Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка

1. ВВЕДЕНИЕ Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем. И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации. Еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России. Одной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Другая причина - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности. Страны, уже прошедшие период компьютерного переоснащения, накопили свой криминальный опыт. Например, бухгалтер одной из зарубежных пароходных компаний вычислил, что незначительное искажение отчетности не будет замечено ревизионной службой. Организовав 17 подставных фирм, он похитил значительные суммы без каких-либо видимых нарушений финансовой деятельности компании. Другой пример: преступник открывает не менее двух счетов в банках, перечисляя денежные суммы с процентами со счета на счет, в конечном итоге он исчезает с похищенной суммой. Заполучила своих компьютерных взломщиков и Россия. Вспомним хотя бы нашумевшее дело Левина, проникшего в банковские счета зарубежных банков. Двадцатичетырехлетний математик с сообщниками проник в компьютерную систему Ситибанка, похищая денежные средства со счетов вкладчиков. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

Ситуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации. 2. Понятие и общая характеристика преступлений в сфере компьютерной информации В законодательстве России в последние годы появилось много законов и актов, регулирующих вопросы информации и информатизации. С 1 января 1997 года вводится в действие новый Уголовный Кодекс Российской Федерации (далее - УК РФ), принятый Государственной думой 24 мая 1996 года. Впервые в российском уголовном законодательстве введено понятие “компьютерные преступления”. Такое нововведение не случайно. В мире появились хаккеры, т.е. взломщики компьютерных систем и сетей. Еще не утихла шумиха в газетах по поводу преступного деяния одного российского хаккера, который воспользовался пробелом в отечественном законодательстве. Компьютерным преступлениям посвящена глава 28 УК РФ, которая называется “Преступления в сфере компьютерной информации”. Преступными считаются такие действия, как неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. При этом неправомерный доступ к компьютерной информации квалифицируется как преступление при следующих условиях: - если компьютерная информация охраняется законом, т.е. представлена на машинном носителе, в ЭВМ или их сети; - если неправомерный доступ к компьютерной информации повлек уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК РФ). Эти действия наказываются штрафом, либо исправительными работами, либо лишением свободы на срок до двух лет. Те же действия, совершенные с использованием служебного положения, влекут за собой наказание в более крупном размере (ст. 272 ч. 2 УК РФ). Эта норма означает, что посторонние хаккеры несут меньшую уголовную ответственность, чем сотрудники фирмы или лица, допущенные к компьютерной информации фирмы на основании договора. Следует обратить внимание владельцев компьютерной информации на то обстоятельство, что среди условий квалификации неправомерного доступа к компьютерной информации в качестве преступления в УК РФ приведен исчерпывающий перечень негативных последствий, принимаемых во внимание при квалификации несанкционированного доступа в качестве преступления. Это означает, что несмотря на то, что доступ может быть неправомерным, но если он не повлек за собой перечисленных в вышеупомянутой статье УК РФ последствий, такой доступ к компьютерной информации не может считаться преступлением. Новый УК РФ вводит в оборот новое понятие: “вредоносные программы”. Под вредоносными программами для ЭВМ понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети (ст. 273 УК РФ). Уголовному наказанию подлежат действия, связанные не только с созданием вредоносных программ, но и с изменением уже существующих программ во вредоносные (имеется в виду заражение вирусом), а также использование и распространение этих вредоносных программ или их машинных носителей.

В зависимости от тяжести последствий такие преступления наказываются лишением свободы на срок до трех лет либо до семи лет (ст. 273 ч.1 и ч.2 УК РФ). К разряду преступлений отнесено также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию компьютерной информации в случае, если причинен существенный вред или, по неосторожности, тяжкие последствия (ст. 274 УК РФ). УК не дает разъяснений того, что понимается под существенным вредом или тяжкими последствиями, равно как и не дает разъяснений, чему или кому причинен вред: информации, бизнесу, репутации фирмы или гражданина. Очевидно, ответы на эти вопросы даст лишь судебная практика. 3. Виды преступлений в сфере компьютерной информации. 3.1 НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. Данная норма является базовой из указанных статей в гл.28 УК. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке информационный технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация. Данное преступление с внешней стороны выражается в неправомерном доступе, повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Понятие допуска определяется на законодательном уровне в ст.2 Закона РФ "О государственной тайне", согласно которой доступ есть санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну. В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ'. Соглашаясь в целом с предложенным определением, тем не менее следует указать на один его существенный недостаток. По нашему мнению, употребление термина "ознакомление" с информацией исключает возможность трактовки как неправомерного доступа случаев, когда лицо, уже зная о содержании информации из других источников, только копирует или уничтожает файлы. Кроме того, доступ может быть санкционирован не только собственником, но и владельцем информации. Поэтому неправомерный доступ к компьютерной информации следует определить, как получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица. Как представляется, самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему, сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомб ложной информации, которая искажает смысл и направленность данного блока информации. Способы получения неправомерного доступа к компьютерной информации могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств либо путем модификаций программного или информационного обеспечения, хищения носителя информации, нахождения слабых мест и "взлома" зашиты системы и т.д

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Ответственность за преступления в сфере компьютерной информации

5. Преступления в сфере компьютерной информации

6. Общая характеристика преступлений в сфере компьютерной информации
7. Криминалистическая классификация преступлений в сфере компьютерной информации
8. Понятие и характеристика преступлений в сфере компьютерной информации

9. Криминалистическая характеристика преступлений в сфере компьютерной информации

10. Предупреждение преступлений в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации

13. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

14. Способы совершения преступления в сфере компьютерной информации

15. Уголовно-правовое регулирование в сфере компьютерной информации

16. Компьютерная информация и возможности ее применения в процессе расследования

Сумка для обуви "Феи и невиданный зверь".
Пошита из водонепроницаемого износостойкого полиэстра. Подходит для частой стирки, не выцветает. Размер: 31х44 см.
309 руб
Раздел: Сумки для обуви
Цветные акварельные карандаши "Lyra Osiris Aquarell", 24 цвета.
Цветные акварельные карандаши, треугольные с кистью, диаметр грифеля 3,3 мм.
753 руб
Раздел: 13-24 цвета
Подушка детская Dream Time.
Приятная на ощупь подушка сделан из материала, который отличается надежностью, прочностью и легкостью ухода. В качестве наполнителя
698 руб
Раздел: Подушки для детей

17. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

18. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

19. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

20. Компьютерные преступления и методы защиты информации

21. Экологические и компьютерные преступления

22. Преступления в сфере таможенного дела
23. Защита информации в компьютерных системах
24. Методика расследования компьютерных преступлений

25. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

26. Методика расследования компьютерных преступлений

27. Уголовная ответственность за преступления в сфере налогового законодательства

28. Преступления в экономической сфере деятельности

29. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

30. Компьютерные преступления

31. Компьютерные преступления в современном мире

32. Уголовная ответственность за совершение преступлений в сфере налогообложения

Магнитная азбука "Где Ёж?".
"ГДЕ ЁЖ?" — это стильная магнитная азбука из 54 букв с запоминающимся орнаментом! Когда ребёнок учит буквы, полезно, чтоб они
792 руб
Раздел: Буквы на магнитах
Плюшевый мяч с термопринтом "FIFA 2018", красно-синий, 17 см.
Плюшевый мяч FIFA несомненно понравится любителям футбола и их детям - мальчикам и девочкам любого возраста. Прекрасный сувенир украсит и
849 руб
Раздел: Брелоки, магниты, сувениры
Фоторамка (коллаж) на 4 фото (10х15 см), 18x2x55 см.
Фоторамка на 4 фото. Размер: 18x2x55 см. Размер фото: 10х15 см. Материал: пластик.
321 руб
Раздел: Мультирамки

33. Преступления в сфере кредитно-денежных отношений

34. Преступления в сфере экономической деятельности

35. Современные угрозы и каналы утечки информации в компьютерных сетях

36. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями

37. Информация и информационная сфера

38. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности
39. Компьютерные преступления
40. Особенности расследования преступлений в сфере экономической деятельности

41. Преступления в сфере медицинской деятельности

42. Преступления в сфере правосудия

43. Преступления в сфере предпринимательской деятельности

44. Преступления в сфере экономической деятельности

45. Причины совершения преступлений в сфере информационных технологий

46. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

47. Расследование преступлений в сфере незаконного оборота наркотиков

48. Уголовно-правовая характеристика преступлений в сфере оборота оружия

Портфель "Megapolis", синий.
Легкая папка-портфолио изготовлена из жесткого пластика, рассчитана на длительный срок службы. Папка служит для перевозки документов и
512 руб
Раздел: Папки-портфели, папки с наполнением
Ночник с датчиком движения "Ночной снайпер".
Маленький ночник с датчиком движения "Ночной снайпер" надежно крепится на крышку унитаза и срабатывает только при вашем
648 руб
Раздел: Ночники
Рюкзак школьный "Ever After High. Dragon Game".
Рюкзак школьный - легкий и яркий рюкзак для ученицы начальной школы. Прочная каркасная конструкция хорошо сохраняет форму, устойчиво стоит
2451 руб
Раздел: Без наполнения

49. Интернет как инструмент совершения компьютерных преступлений

50. Компьютерные преступления и методы борьбы с ними

51. Анализ технологий совершения компьютерных преступлений

52. Налоговые преступления в банковской сфере

53. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

54. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)
55. Основные задачи сферы государственного регулирования
56. Правонарушения и преступления. Понятия и виды

57. Государственное управление в социально-культурной сфере

58. Источники конфликтов в сфере исполнительной власти

59. Преступность в банковской сфере

60. Как не стать жертвой преступления

61. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

62. Преступления и наказания по Судебнику 1497 г.

63. Преступление против государства. Бандитизм ст. 69 УК Украины

64. Преступления против военной службы

Набор посуды керамической "Холодное сердце. Сёстры" (3 предмета).
Набор детской керамической посуды с изображением героев любимых диснеевских мультфильмов в подарочной упаковке. Состав набора: • тарелка:
644 руб
Раздел: Наборы для кормления
Ручка шариковая "Excellence", розовая.
Новая подарочная шариковая ручка имеет необычный дизайн, который притягивает взгляд. Металлический миниатюрный корпус полностью усыпан
444 руб
Раздел: Металлические ручки
Машина-каталка "Лидер", цвет: бордовый.
Игрушечный автомобиль снабжен рулем, фарами, зеркалами заднего вида и звуковыми модулями, а его корпус оформлен в приятном бордовом цвете.
2947 руб
Раздел: Каталки

65. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

66. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

67. Права профсоюзов в сфере трудовых отношений

68. Дискриминация в сфере трудовых отношений

69. История компьютера и компьютерной техники

70. Влияние туризма на экономику и социально-культурную сферу
71. Формирование эстетической ценности массового сознания в сфере архитектуры
72. Субкультура компьютерного андеграунда

73. Образ Петербурга в романе Достоевского "Преступление и наказание"

74. Анализ романа "Преступление и наказание" Ф.М.Достоевского

75. Компьютерный жаргон

76. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

77. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"

78. Лекции по роману Ф.М. Достоевского "Преступление и наказание"

79. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

80. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

Таблетки для посудомоечной машины "All in 1", 21 штука.
Для безупречного мытья посуды в посудомоечной машине воспользуйтесь таблетками Meine Liebe All in 1. Это моющее средство придаст вашей
413 руб
Раздел: Для посудомоечных машин
Глобус физический рельефный диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V. Шар выполнен из толстого
1270 руб
Раздел: Глобусы
Мобиль музыкальный "Рыбки" (звук, 2 режима).
Музыкальная подвеска размещается над детской кроваткой. Мобиль - это одна из первых игрушек для новорожденных и уникальный тренажер для
1100 руб
Раздел: Мобили

81. Protection of Information (Защита Информации)

82. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

83. Борьба с компьютерными вирусами

84. Назначение и характер аппаратных средств защиты информации

85. Имитационное моделирование компьютерных сетей

86. Защита информации в Интернет
87. WWW (Всемирная компьютерная паутина)
88. Защита информации: цифровая подпись

89. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

90. Модемная связь и компьютерные сети

91. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

92. Компьютерные сети

93. Технологии поиска документальной информации в INTERNET

94. Компьютерные вирусы

95. Системы защиты информации

96. Реализация сетевых компьютерных технологий в системе международного маркетинга

Развивающая игра "Учимся считать".
"Учимся считать" - это развивающая игрушка для детей в возрасте от 3-х лет. Игра поможет ребёнку выучить цифры от 1 до 5 и
549 руб
Раздел: Счетные наборы, веера
Точилка электрическая Attache Selection, 220 В.
Точилка электрическая. Работает от сети 220 В. Оснащена большим контейнером для стружки и отделением для карандаша. Предназначена для
2037 руб
Раздел: Точилки
Карандаши цветные, 24 цвета.
Цветные карандаши заточенные. Количество цветов: 24.
324 руб
Раздел: 13-24 цвета

97. Защита информации

98. Защита информации в системах дистанционного обучения с монопольным доступом

99. Компьютерные технологии в судостроении

100. Разработка компьютерного клуба


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.