Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Законодательство и право Законодательство и право     Право Право

Преступления в сфере компьютерной информации

Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее

РЕФЕРАТ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИСОДЕРЖАНИЕ1. Правовая база регулировавшая отношения в информационной сфере до момента принятия Уголовного Кодекса 1996 года. 53.Общие сведения о главе 28 Уголовного Кодекса. 9 3.1. Анализ статьи 272 УК “Неправомерный доступ к компьютерной информации” 13 3.2. Анализ статьи 273 УК. “Создание, использование и распространение вредоносных программ для ЭВМ” 20 3.3. Анализ статьи 274 УК. “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети” 244. Международный и отечественный опыт борьбы и предупреждения компьютерных преступлений и вновь возникающие 275. 32Список 34 "По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, - но и в этом случае сомнения не оставляют меня". Юджин Х. Спаффорд эксперт по информационной безопасности1. Введение.Крах тоталитарного государства, хорошо известного всему миру как Союз Советских Социалистических Республик, контролировавшего не только слова, дела, мысли общества, но и диктовавшего свои законы экономического “развития” значительной части суши, привел к созданию нового государства - суверенной и независимой России.Тяжелейшие негативные тенденции в развитии, доставшиеся в наследство от СССР, наличие в обществе различных социальных групп с диаметрально противоположными взглядами на перспективы развития, продолжают активно влиять на сегодняшнюю ситуацию в стране. Но сегодня можно уверенно говорить, что, несмотря на очевидные кризисные тенденции, налицо коренные изменения, которые затронули как обществено- государственное устройство, так и правую систему государства и правосознание граждан. Такие же коренные и, надеюсь, необратимые процессы идут и в экономике страны, которая неразрывно связана со сферой кредитно-денежного обращения.Но еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России, а между тем, в мире уже всерьез обсуждали проблемы связанные с компьютерными преступлениями. И процесс расширения этого типа преступности всерьез пугал обывателя. Первым человеком, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим за это перед американским судом, стал Альфонсе Конфессоре. Дальнейшая история компьютерных преступлений отмечена такими наиболее "яркими" событиями: конец 70-х - "ограбление" "Секьюрити пасифик бэнк" (10,2 млн. долларов); 1979 г. - компьютерное хищение в Вильнюсе (78584 руб.); 1984 г. - сообщение о первом в мире "компьютерном вирусе"; 1985 г. - вывод из строя при помощи "вируса" электронной системы голосования в конгрессе США; 1986-1988 гг. - появление первого "компьютерного вируса" в СССР; 1989 г. - блокировка американским студентом 6000 ЭВМ Пентагона; международный съезд компьютерных "пиратов" в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ; 1991 г. - хищение во Внешэкономбанке на сумму в 125,5 тыс. долларов; 1992 г. - умышленное нарушение работы АСУ реакторов Игналинской АЭС; 1993 г.

- неоконченное электронное мошенничество в Центробанке России (68 млрд. руб.); 1995 г. - российский гражданин пытается украсть из Сити-банка 2,8 млн. долларов.Вредоносное использование вычислительной техники, естественно, потребовало разработки мер защиты от компьютерных преступлений. Основным средством борьбы стала система соответствующего законодательства, в первую очередь - уголовного. В передовых странах Запада процесс этот идет уже не один десяток лет: в США - с конца 70-х гг., в Великобритании - с конца 80-х. Примечательно, что лоббированием данного вопроса в законодательных органах занимаются, прежде всего, представители промышленности и бизнеса, а также программисты.В итоге уже в начале 90-х гг. в США, например, действовали следующие законы: Федеральный закон об ответственности за преступления, связанные с компьютерами, Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении, Федеральный закон о частной тайне; в Великобритании - Закон о защите данных; во Франции - Закон об обработке данных, о файлах данных и личных свободах. Соответственно эти страны предусмотрели и уголовную ответственность за компьютерные преступления."Информационная революция" застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались.Необходимость срочной разработки юридических основ информационных отношений привела к поспешному и не всегда корректному формированию ряда базовых правовых понятий в этой области с их уточнением в каждом следующем нормативном акте. Понятно, что, отойдя от главенствующего ранее тезиса о том, что "право - это возведенная в закон воля господствующего класса", нынешний законодатель, стремясь удовлетворить потребности всех слоев общества, не был слишком внимателен к правилам законодательной техники, что привело к разноголосице и в российских законах начала 90-х годов.Необходимо отметить, что сегодняшняя правовая система государства все больше отходит от классовых начал прежней правовой системы тоталитарного государства. Развитие общества и государства истребовало адекватность правовой системы, правопорядка и правоприменения нынешним социально-политическим и экономическим реалиям.Важным является вопрос степени соответствия уголовного и уголовно- процессуального законодательства сегодняшнему состоянию экономики переходно-рыночного типа и кредитно-денежной сферы вообще, и в частности вопросы преступности и криминогенности последних. Особый интерес вызывает “вопрос компьютерной преступности”, или если быть более точным вопрос “преступлений в сфере компьютерной информации”, и прямо связанная с этим криминогенность кредитно-денежной сферы.Одной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных.

Другой - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности.Не исключено, что в Российской Федерации компьютерная преступность будет иметь высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. 2. Правовая база регулировавшая отношения в информационной сфере до момента принятия Уголовного Кодекса 1996 года.Стремительная компьютеризация мирового сообщества вообще, и с некоторой временной задержкой России в частности, вызвала острую необходимость включения в правовую систему государства юридических норм, которые бы регулировали правоотношения возникающие в сфере сбора, обработки, накопления(хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи(телекоммуникаций).Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года двенадцать основных законов. Это: Закон “О средствах массовой информации” (27.12.91 г. 2124-I), Закон “О Федеральных органах праительственной связи и информации” (от 19.02.92 4524-1) Патентный Закон РФ (от 23.09.92 г. 3517-I), Закон “О правовой охране топологий интегральных микросхем” (от 23.09.92 г. 3526-I), Закон “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23.09.92 г. 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. 5341-I), Закон “Об авторском праве и смежных правах” (от 9.07.93 г. 5351-I), Закон “О государственной тайне” (от 21.07.93 г. 5485-I), Закон “Об обязательном экземпляре документов” (от 29.12.94 г. 77-ФЗ), Закон “О связи” (от 16.02.95 г. 15-ФЗ), Закон “Об информации, информатизации и защите информации” (от 20.02.95 г. 24-ФЗ), Закон “Об оперативно-разыскной деятельности” ( от 12.08.95 г. 144-ФЗ) Закон “Об участии в международном информационном обмене” (от 5.06.1996 г. 85-ФЗ). Закон “О банках и банковкой деятельности” В данных законах определяются основные термины и понятия в области компьютерной информации, регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.Важным шагом вперед явилось признание новым Гражданским Кодексом информации в качестве объекта гражданских прав (ст. 128 ГК РФ).К наиболее важным терминам и понятиям, которые законодательным образом прописываются в жизнь и прямо коррелируются с темой настоящей работы, относятся: информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления; информатизация - организационный социально - экономический и научно- технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов; документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать; информационные процессы - процессы сбора, обработки, накопления, хранения, поиска и распространения информации; информационная система - организационно упорядоченная совокупность документов (массивов документов и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы; информационные ресурсы - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах); информация о гражданах (персональные данные) - сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность; конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации; средства обеспечения автоматизированных информационных систем и их технологий - программные, технические, лингвистические, правовые, организационные средства (программы для электронных вычислительных машин; средства вычислительной техники и связи; словари, тезаурусы и классификаторы; инструкции и методики; положения, уставы; должностные инструкции; схемы и их описания, другая эксплуатационная и сопроводительная документация), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию; собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами; владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных законом; пользователь (потребитель) информации - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.Н

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Ответственность за преступления в сфере компьютерной информации

5. Преступления в сфере компьютерной информации

6. Общая характеристика преступлений в сфере компьютерной информации
7. Криминалистическая классификация преступлений в сфере компьютерной информации
8. Понятие и характеристика преступлений в сфере компьютерной информации

9. Криминалистическая характеристика преступлений в сфере компьютерной информации

10. Предупреждение преступлений в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации

13. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

14. Способы совершения преступления в сфере компьютерной информации

15. Уголовно-правовое регулирование в сфере компьютерной информации

16. Компьютерная информация и возможности ее применения в процессе расследования

Сумка для обуви "Феи и невиданный зверь".
Пошита из водонепроницаемого износостойкого полиэстра. Подходит для частой стирки, не выцветает. Размер: 31х44 см.
309 руб
Раздел: Сумки для обуви
Цветные акварельные карандаши "Lyra Osiris Aquarell", 24 цвета.
Цветные акварельные карандаши, треугольные с кистью, диаметр грифеля 3,3 мм.
753 руб
Раздел: 13-24 цвета
Подушка детская Dream Time.
Приятная на ощупь подушка сделан из материала, который отличается надежностью, прочностью и легкостью ухода. В качестве наполнителя
698 руб
Раздел: Подушки для детей

17. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

18. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

19. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

20. Компьютерные преступления и методы защиты информации

21. Экологические и компьютерные преступления

22. Преступления в сфере таможенного дела
23. Защита информации в компьютерных системах
24. Методика расследования компьютерных преступлений

25. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

26. Методика расследования компьютерных преступлений

27. Уголовная ответственность за преступления в сфере налогового законодательства

28. Преступления в экономической сфере деятельности

29. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

30. Компьютерные преступления

31. Компьютерные преступления в современном мире

32. Уголовная ответственность за совершение преступлений в сфере налогообложения

Магнитная азбука "Где Ёж?".
"ГДЕ ЁЖ?" — это стильная магнитная азбука из 54 букв с запоминающимся орнаментом! Когда ребёнок учит буквы, полезно, чтоб они
792 руб
Раздел: Буквы на магнитах
Плюшевый мяч с термопринтом "FIFA 2018", красно-синий, 17 см.
Плюшевый мяч FIFA несомненно понравится любителям футбола и их детям - мальчикам и девочкам любого возраста. Прекрасный сувенир украсит и
849 руб
Раздел: Брелоки, магниты, сувениры
Фоторамка (коллаж) на 4 фото (10х15 см), 18x2x55 см.
Фоторамка на 4 фото. Размер: 18x2x55 см. Размер фото: 10х15 см. Материал: пластик.
321 руб
Раздел: Мультирамки

33. Преступления в сфере кредитно-денежных отношений

34. Преступления в сфере экономической деятельности

35. Современные угрозы и каналы утечки информации в компьютерных сетях

36. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями

37. Информация и информационная сфера

38. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности
39. Компьютерные преступления
40. Особенности расследования преступлений в сфере экономической деятельности

41. Преступления в сфере медицинской деятельности

42. Преступления в сфере правосудия

43. Преступления в сфере предпринимательской деятельности

44. Преступления в сфере экономической деятельности

45. Причины совершения преступлений в сфере информационных технологий

46. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

47. Расследование преступлений в сфере незаконного оборота наркотиков

48. Уголовно-правовая характеристика преступлений в сфере оборота оружия

Портфель "Megapolis", синий.
Легкая папка-портфолио изготовлена из жесткого пластика, рассчитана на длительный срок службы. Папка служит для перевозки документов и
512 руб
Раздел: Папки-портфели, папки с наполнением
Ночник с датчиком движения "Ночной снайпер".
Маленький ночник с датчиком движения "Ночной снайпер" надежно крепится на крышку унитаза и срабатывает только при вашем
648 руб
Раздел: Ночники
Рюкзак школьный "Ever After High. Dragon Game".
Рюкзак школьный - легкий и яркий рюкзак для ученицы начальной школы. Прочная каркасная конструкция хорошо сохраняет форму, устойчиво стоит
2451 руб
Раздел: Без наполнения

49. Интернет как инструмент совершения компьютерных преступлений

50. Компьютерные преступления и методы борьбы с ними

51. Анализ технологий совершения компьютерных преступлений

52. Налоговые преступления в банковской сфере

53. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

54. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)
55. Основные задачи сферы государственного регулирования
56. Правонарушения и преступления. Понятия и виды

57. Государственное управление в социально-культурной сфере

58. Источники конфликтов в сфере исполнительной власти

59. Преступность в банковской сфере

60. Как не стать жертвой преступления

61. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

62. Преступления и наказания по Судебнику 1497 г.

63. Преступление против государства. Бандитизм ст. 69 УК Украины

64. Преступления против военной службы

Набор посуды керамической "Холодное сердце. Сёстры" (3 предмета).
Набор детской керамической посуды с изображением героев любимых диснеевских мультфильмов в подарочной упаковке. Состав набора: • тарелка:
644 руб
Раздел: Наборы для кормления
Ручка шариковая "Excellence", розовая.
Новая подарочная шариковая ручка имеет необычный дизайн, который притягивает взгляд. Металлический миниатюрный корпус полностью усыпан
444 руб
Раздел: Металлические ручки
Машина-каталка "Лидер", цвет: бордовый.
Игрушечный автомобиль снабжен рулем, фарами, зеркалами заднего вида и звуковыми модулями, а его корпус оформлен в приятном бордовом цвете.
2947 руб
Раздел: Каталки

65. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

66. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

67. Права профсоюзов в сфере трудовых отношений

68. Дискриминация в сфере трудовых отношений

69. История компьютера и компьютерной техники

70. Влияние туризма на экономику и социально-культурную сферу
71. Формирование эстетической ценности массового сознания в сфере архитектуры
72. Субкультура компьютерного андеграунда

73. Образ Петербурга в романе Достоевского "Преступление и наказание"

74. Анализ романа "Преступление и наказание" Ф.М.Достоевского

75. Компьютерный жаргон

76. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

77. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"

78. Лекции по роману Ф.М. Достоевского "Преступление и наказание"

79. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

80. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

Таблетки для посудомоечной машины "All in 1", 21 штука.
Для безупречного мытья посуды в посудомоечной машине воспользуйтесь таблетками Meine Liebe All in 1. Это моющее средство придаст вашей
413 руб
Раздел: Для посудомоечных машин
Глобус физический рельефный диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Мощность: 220 V. Шар выполнен из толстого
1270 руб
Раздел: Глобусы
Мобиль музыкальный "Рыбки" (звук, 2 режима).
Музыкальная подвеска размещается над детской кроваткой. Мобиль - это одна из первых игрушек для новорожденных и уникальный тренажер для
1100 руб
Раздел: Мобили

81. Protection of Information (Защита Информации)

82. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

83. Борьба с компьютерными вирусами

84. Назначение и характер аппаратных средств защиты информации

85. Имитационное моделирование компьютерных сетей

86. Защита информации в Интернет
87. WWW (Всемирная компьютерная паутина)
88. Защита информации: цифровая подпись

89. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

90. Модемная связь и компьютерные сети

91. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

92. Компьютерные сети

93. Технологии поиска документальной информации в INTERNET

94. Компьютерные вирусы

95. Системы защиты информации

96. Реализация сетевых компьютерных технологий в системе международного маркетинга

Развивающая игра "Учимся считать".
"Учимся считать" - это развивающая игрушка для детей в возрасте от 3-х лет. Игра поможет ребёнку выучить цифры от 1 до 5 и
549 руб
Раздел: Счетные наборы, веера
Точилка электрическая Attache Selection, 220 В.
Точилка электрическая. Работает от сети 220 В. Оснащена большим контейнером для стружки и отделением для карандаша. Предназначена для
2037 руб
Раздел: Точилки
Карандаши цветные, 24 цвета.
Цветные карандаши заточенные. Количество цветов: 24.
324 руб
Раздел: 13-24 цвета

97. Защита информации

98. Защита информации в системах дистанционного обучения с монопольным доступом

99. Компьютерные технологии в судостроении

100. Разработка компьютерного клуба


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.