Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Охрана правопорядка Охрана правопорядка     Уголовное право Уголовное право

Преступления в сфере компьютерной информации

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов

С О Д Е Р Ж А Н И Е Введение 3 Глава 1. Общая характеристика преступлений в сфере компьютерной информации 4 Глава 2. Виды преступлений в сфере компьютерной информации. 7 2.1. Неправомерный доступ к компьютерной информации. 7 2.2. Создание, использование и распостранение врелоносных программ для ЭВМ. 10 2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 12 Заключение 15 Список использованных источников: 16 Введение Изменения происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента. Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. Глава 1. Общая характеристика преступлений в сфере компьютерной информации Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.

Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий,- компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности. Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Об информации, информатизации и защите информации“ от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”. Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX “ Преступления против общественной безопасности и общественного порядка “. Таким образом, если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет совокупность всех общественных отношений, охраняемых уголовным законом, родовым - общественная безопасность и общий порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется исходя из названий и диспозиций конкретных статей. Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч.

2 ст. 14 УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной “сфере”. Преступлениями в сфере компьютерной информации являются: 1. Неправомерный доступ к компьютерной информации (ст.272 УК РФ); 1. Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); 2. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ); Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ. Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части (нанесение телесных повреждений принтером и т. п.), последнюю можно расценивать наряду с такими предметами как нож, пистолет, веревка и другие вещи материального мира. В целом же, гл. 28 УК РФ имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов. Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией. Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст.273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь. Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК.

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Ответственность за преступления в сфере компьютерной информации

5. Преступления в сфере компьютерной информации

6. Общая характеристика преступлений в сфере компьютерной информации
7. Криминалистическая классификация преступлений в сфере компьютерной информации
8. Понятие и характеристика преступлений в сфере компьютерной информации

9. Криминалистическая характеристика преступлений в сфере компьютерной информации

10. Предупреждение преступлений в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации

13. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

14. Способы совершения преступления в сфере компьютерной информации

15. Уголовно-правовое регулирование в сфере компьютерной информации

16. Компьютерная информация и возможности ее применения в процессе расследования

Сумка для обуви "Феи и невиданный зверь".
Пошита из водонепроницаемого износостойкого полиэстра. Подходит для частой стирки, не выцветает. Размер: 31х44 см.
309 руб
Раздел: Сумки для обуви
Цветные акварельные карандаши "Lyra Osiris Aquarell", 24 цвета.
Цветные акварельные карандаши, треугольные с кистью, диаметр грифеля 3,3 мм.
753 руб
Раздел: 13-24 цвета
Подушка детская Dream Time.
Приятная на ощупь подушка сделан из материала, который отличается надежностью, прочностью и легкостью ухода. В качестве наполнителя
698 руб
Раздел: Подушки для детей

17. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

18. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

19. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

20. Компьютерные преступления и методы защиты информации

21. Экологические и компьютерные преступления

22. Преступления в сфере таможенного дела
23. Защита информации в компьютерных системах
24. Методика расследования компьютерных преступлений

25. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

26. Методика расследования компьютерных преступлений

27. Уголовная ответственность за преступления в сфере налогового законодательства

28. Преступления в экономической сфере деятельности

29. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

30. Компьютерные преступления

31. Компьютерные преступления в современном мире

32. Уголовная ответственность за совершение преступлений в сфере налогообложения

Магнитная азбука "Где Ёж?".
"ГДЕ ЁЖ?" — это стильная магнитная азбука из 54 букв с запоминающимся орнаментом! Когда ребёнок учит буквы, полезно, чтоб они
792 руб
Раздел: Буквы на магнитах
Плюшевый мяч с термопринтом "FIFA 2018", красно-синий, 17 см.
Плюшевый мяч FIFA несомненно понравится любителям футбола и их детям - мальчикам и девочкам любого возраста. Прекрасный сувенир украсит и
849 руб
Раздел: Брелоки, магниты, сувениры
Фоторамка (коллаж) на 4 фото (10х15 см), 18x2x55 см.
Фоторамка на 4 фото. Размер: 18x2x55 см. Размер фото: 10х15 см. Материал: пластик.
321 руб
Раздел: Мультирамки

33. Преступления в сфере кредитно-денежных отношений

34. Преступления в сфере экономической деятельности

35. Современные угрозы и каналы утечки информации в компьютерных сетях

36. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями

37. Информация и информационная сфера

38. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности
39. Компьютерные преступления
40. Особенности расследования преступлений в сфере экономической деятельности

41. Преступления в сфере медицинской деятельности

42. Преступления в сфере правосудия

43. Преступления в сфере предпринимательской деятельности

44. Преступления в сфере экономической деятельности

45. Причины совершения преступлений в сфере информационных технологий

46. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

47. Расследование преступлений в сфере незаконного оборота наркотиков

48. Уголовно-правовая характеристика преступлений в сфере оборота оружия

Портфель "Megapolis", синий.
Легкая папка-портфолио изготовлена из жесткого пластика, рассчитана на длительный срок службы. Папка служит для перевозки документов и
512 руб
Раздел: Папки-портфели, папки с наполнением
Ночник с датчиком движения "Ночной снайпер".
Маленький ночник с датчиком движения "Ночной снайпер" надежно крепится на крышку унитаза и срабатывает только при вашем
648 руб
Раздел: Ночники
Рюкзак школьный "Ever After High. Dragon Game".
Рюкзак школьный - легкий и яркий рюкзак для ученицы начальной школы. Прочная каркасная конструкция хорошо сохраняет форму, устойчиво стоит
2451 руб
Раздел: Без наполнения

49. Интернет как инструмент совершения компьютерных преступлений

50. Компьютерные преступления и методы борьбы с ними

51. Анализ технологий совершения компьютерных преступлений

52. Налоговые преступления в банковской сфере

53. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

54. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)
55. Основные задачи сферы государственного регулирования
56. Правонарушения и преступления. Понятия и виды

57. Государственное управление в социально-культурной сфере

58. Источники конфликтов в сфере исполнительной власти

59. Преступность в банковской сфере

60. Как не стать жертвой преступления

61. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

62. Преступления и наказания по Судебнику 1497 г.

63. Преступление против государства. Бандитизм ст. 69 УК Украины

64. Преступления против военной службы

Набор посуды керамической "Холодное сердце. Сёстры" (3 предмета).
Набор детской керамической посуды с изображением героев любимых диснеевских мультфильмов в подарочной упаковке. Состав набора: • тарелка:
644 руб
Раздел: Наборы для кормления
Ручка шариковая "Excellence", розовая.
Новая подарочная шариковая ручка имеет необычный дизайн, который притягивает взгляд. Металлический миниатюрный корпус полностью усыпан
444 руб
Раздел: Металлические ручки
Машина-каталка "Лидер", цвет: бордовый.
Игрушечный автомобиль снабжен рулем, фарами, зеркалами заднего вида и звуковыми модулями, а его корпус оформлен в приятном бордовом цвете.
2947 руб
Раздел: Каталки

65. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

66. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

67. Права профсоюзов в сфере трудовых отношений

68. Дискриминация в сфере трудовых отношений

69. История компьютера и компьютерной техники

70. Влияние туризма на экономику и социально-культурную сферу
71. Формирование эстетической ценности массового сознания в сфере архитектуры
72. Субкультура компьютерного андеграунда

73. Образ Петербурга в романе Достоевского "Преступление и наказание"

74. Анализ романа "Преступление и наказание" Ф.М.Достоевского

75. Компьютерный жаргон

76. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

77. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"

78. Лекции по роману Ф.М. Достоевского "Преступление и наказание"

79. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

80. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

Таблетки для посудомоечной машины "All in 1", 21 штука.
Для безупречного мытья посуды в посудомоечной машине воспользуйтесь таблетками Meine Liebe All in 1. Это моющее средство придаст вашей
413 руб
Раздел: Для посудомоечных машин
Глобус физический рельефный диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V. Шар выполнен из толстого
1270 руб
Раздел: Глобусы
Мобиль музыкальный "Рыбки" (звук, 2 режима).
Музыкальная подвеска размещается над детской кроваткой. Мобиль - это одна из первых игрушек для новорожденных и уникальный тренажер для
1100 руб
Раздел: Мобили

81. Protection of Information (Защита Информации)

82. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

83. Борьба с компьютерными вирусами

84. Назначение и характер аппаратных средств защиты информации

85. Имитационное моделирование компьютерных сетей

86. Защита информации в Интернет
87. WWW (Всемирная компьютерная паутина)
88. Защита информации: цифровая подпись

89. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

90. Модемная связь и компьютерные сети

91. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

92. Компьютерные сети

93. Технологии поиска документальной информации в INTERNET

94. Компьютерные вирусы

95. Системы защиты информации

96. Реализация сетевых компьютерных технологий в системе международного маркетинга

Развивающая игра "Учимся считать".
"Учимся считать" - это развивающая игрушка для детей в возрасте от 3-х лет. Игра поможет ребёнку выучить цифры от 1 до 5 и
549 руб
Раздел: Счетные наборы, веера
Точилка электрическая Attache Selection, 220 В.
Точилка электрическая. Работает от сети 220 В. Оснащена большим контейнером для стружки и отделением для карандаша. Предназначена для
2037 руб
Раздел: Точилки
Карандаши цветные, 24 цвета.
Цветные карандаши заточенные. Количество цветов: 24.
324 руб
Раздел: 13-24 цвета

97. Защита информации

98. Защита информации в системах дистанционного обучения с монопольным доступом

99. Компьютерные технологии в судостроении

100. Разработка компьютерного клуба


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.