Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Психология, Общение, Человек Психология, Общение, Человек     Юридическая психология Юридическая психология

Криминалистическая классификация преступлений в сфере компьютерной информации

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки

смотреть на рефераты похожие на "Криминалистическая классификация преступлений в сфере компьютерной информации"МОСКОВСКАЯ АКАДЕМИЯ ЭКОНОМИКИ И ПРАВА РЯЗАНСКИЙ ФИЛИАЛ КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ «ПРЕСТУПЛЕНИЯ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ» Тема: Криминалистическая классификация преступлений в сфере компьютерной информации. Рязань 2004 г. План1. Криминалистическая классификация преступлений в сфере компьютерной информации. 3 2. «Пластиковая» преступность 18 Литература 22 1. Криминалистическая классификация преступлений в сфере компьютерной информации. «Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений: . компьютерное мошенничество; . подделка компьютерной информации; . повреждение данных ЭВМ или программ ЭВМ; . компьютерный саботаж; . несанкционированный доступ; . несанкционированный перехват данных; . несанкционированное использование защищенных компьютерных программ; . несанкционированное воспроизведение схем. «Необязательный список» включает в себя четыре вида компьютерных преступлений: . изменение данных ЭВМ или программ ЭВМ; . компьютерный шпионаж; . неразрешенное использование ЭВМ; . неразрешенное использование защищенной программы ЭВМ. Одной из наиболее распространенных классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с этим кодификатором все компьютерные преступления классифицированы следующим образом: QA – Несанкционированный доступ и перехват: QAH – компьютерный абордаж; QAI – перехват; QA – кража времени; QAZ - прочие виды несанкционированного доступа и перехвата. QD – изменение компьютерных данных: QDL – логическая бомба; QD – троянский конь; QDV – компьютерный вирус; QDW – компьютерный червь; QDZ – прочие виды изменения данных. QF – Компьютерное мошенничество: QFC – мошенничество с банкоматами; QFF – компьютерная подделка; QFG – мошенничество с игровыми автоматами; QFM –манипуляции с программами ввода/вывода; QFP – мошенничество с платежными средствами; QF – телефонное мошенничество; QFZ – прочие компьютерные мошенничества. QR – Незаконное копирование: QRG – компьютерные игры; QRS – прочее программное обеспечение; QR – топология полупроводниковых устройств; QRZ – прочее незаконное копирование. QS – Компьютерный саботаж: QSH – с аппаратным обеспечением; QSS – с программным обеспечением QSZ – прочие виды саботажа. QZ – Прочие компьютерные преступления: QZB – с использованием компьютерных досок объявлений; QZE – хищение информации, составляющей коммерческую тайну; QZS – передача информации, подлежащая судебному рассмотрению; QZZ – прочие компьютерные преступления. Одним из достоинств, предложенного кодификатора, является введение литеры «Z», отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию. Однако все приведенные выше кодификаторы и системы классификации страдают одним общим недостатком – в них происходит смешение уголовно- правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации.

В связи с этим для расследования преступлений возрастает значение криминалистической классификации, которая (в общем случае) проводится по способу, обстановке, орудиям и месту совершения преступления, его последствиям, непосредственным предметам посягательства, условиям их охраны от преступных посягательств, личности субъекта преступления, личности потерпевших, способов сокрытия следов преступления и лица его совершившего. Построение криминалистической классификации преступлений в сфере компьютерной информации должно быть основано на анализе объекта преступного посягательства – компьютерной информации как сложного многоуровневого объекта. Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве автоматизированных систем, а также форм ее представления (существования) показал, что компьютерная информация как объект преступного посягательства представляет собой достаточно сложную иерархическую структуру с тремя основными уровнями представления – физическим, логическим и семантическим. 1. Физический уровень – уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена – для магнитных дисков, угол и дальность плоскости отражения лазерного луча – для лазерных компакт-дисков) или электромагнитного поля (амплитуда, фаза, частота). Учитывая, что практически все использующиеся в настоящее время ЭВМ являются цифровыми и используют двоичную систему счисления, большие объемы информации могут быть представлены в виде последовательности или поля из элементарных информационных единиц («0» и «1»). 2. Логический уровень – уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня. Данный уровень включает две группы правил объединения – общие и специальные. Общие правила диктуются физическими основами устройства и техническими особенностями используемых средств обработки информации и не могут быть быстро и произвольно изменены. В качестве примера общих правил объединения множества элементарных информационных единиц в более крупные информационные структуры может служить количество и порядок нанесения информационных дорожек на магнитном носителе, размер кластера и т. п. Специальные правила объединения устанавливаются заказчиками или разработчиками автоматизированных информационных систем и могут быть достаточно просто изменены. В качестве примера специальных правил объединения информации могут быть приведены способы объединения информационных полей в записи базы данных, записей и запросов в банках данных. Поскольку специальные правила объединения не обусловлены техническими особенностями аппаратных средств, то они могут быть быстро изменены (даже в рамках выполнения одной программы) или же просто проигнорированы. Например, записи баз данных могут быть прочтены не как последовательность записей установленного формата (то есть файл последовательного доступа), а как файл прямого доступа, состоящий из отдельных байтов или даже битов. Семантический уровень – уровень смыслового представления информации.

На данном уровне можно говорить о содержательной части компьютерной информации, представленной двумя предыдущими видами. Названные уровни компьютерной представления информации тесно взаимосвязаны между собой и образуют единую систему. Такое представление компьютерной информации позволяет решить основные проблемы уголовно- правовой квалификации деяний в сфере компьютерной информации и основные криминалистические проблемы. Так, наличие третьего уровня представления (семантического) позволяет разграничить (в уголовно-правовом смысле) преступления в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники и новых информационных технологий (разглашение тайны усыновления в результате доступа к базе данных органов ЗАГС, шпионаж и т.п.). С точки зрения криминалистики представление компьютерной информации в виде сложного многоуровневого объекта позволяет понять суть происходящих явлений при совершении преступления в сфере компьютерной информации. Получить осознаваемую информацию (готовую к восприятию человеком), то есть представленную на третьем, семантическом уровне, невозможно, не преодолев два нижних уровня ее представления. Таким образом, если следователь установил факт того, что преступник добыл информацию из автоматизированной системы и каким-либо образом осознанно воспользовался ею, значит у него были средства (орудия) совершения действий на первом (физическом) и втором (логическом) уровнях ее представления, он владел навыками их использования и специальными познаниями для их настройки и подключения. Отсутствие или невозможность выявления хотя бы одного из элементов деятельности подозреваемого в совершении преступления в сфере компьютерной информации на более низком уровне представления информации заставляет серьезно сомневаться в возможности совершения им самостоятельных действий на более высоком уровне ее представления и говорит о наличии у него сообщника или невольного пособника. Представление информации в виде трехуровневой системы позволяет определить исчерпывающий перечень действий на каждом из них и представить любое деяние, описываемое в терминах уголовного законодательства и наук информационного цикла как совокупность элементарных действий соответствующего уровня. На физическом уровне представления информации технически возможно выполнение всего лишь трех действий – чтения, записи и разрушения. При этом под разрушением понимается такое воздействие на носитель информации, при котором стандартными средствами чтения невозможно получить какое-либо определенное значение, то есть нет ни «0», ни «1». Разрушение информации может быть произведено воздействием мощного внешнего магнитного поля на магнитный носитель информации. Таким образом, традиционно используемые в законодательстве понятия могут быть представлены через последовательность или сочетание названных трех элементарных действий. Например, «копирование информации» представляет собой строгую последовательность операции чтения и записи порций информации. «Уничтожение информации», в свою очередь, представляет собой или разрушение информации или запись новой информации на то место носителя, где размещалась уничтожаемая информация.

ПРИМЕЧАНИЕ Сбор информации может вестись различными путями: возможны варианты с использованием специализированных сканеров безопасности или же "вручную". 2.PНепосредственно взлом (используя XSS, SQL-Injection или другой из способов; более подробно варианты описаны в разд. 1.4 гл. 1). 3. Создание "потайного хода", через который впоследствии можно будет получить доступ к сайту даже при условии смены текущих паролей (одним из вариантов такого потайного хода является так называемая "заливка шелла", подразумевающая закачку на сайт сценария, который дает возможность выполнения произвольных команд). 4. Заметание следов (как правило, заключается в удалении записей из журналов безопасности). 3.3. УК, или Чем может закончиться «детская игра» Автор искренне надеется, что приведенная ниже информация окажется полезной читателю исключительно в познавательном контексте изучения данной книги. Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации. 1

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

3. Преступления в сфере компьютерной информации

4. Уголовно-правовое регулирование в сфере компьютерной информации

5. Ответственность за преступления в сфере компьютерной информации

6. Преступления в сфере компьютерной информации
7. Общая характеристика преступлений в сфере компьютерной информации
8. Преступления в сфере компьютерной информации

9. Преступления в сфере компьютерной информации

10. Понятие преступлений в сфере компьютерной информации

11. Предупреждение преступлений в сфере компьютерной информации

12. Преступления в сфере компьютерной информации

13. Преступления в сфере компьютерной информации

14. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

15. Способы совершения преступления в сфере компьютерной информации

16. Классификация и ассортимент ковровых изделий. Особенности производства ковровых изделий

Лото "Животные".
Лото "Животные" развивает память, внимательность, мелкую моторику рук, помогает развивать устную речь малышей, и дает начальные
1079 руб
Раздел: Лото детское
Каталка Glory "Утка" музыкальная (фиолетовая).
Катание на каталке принесет вашему ребенку массу удовольствия и впечатлений. Эта модель очень легкая, но достаточно крепкая, поскольку
606 руб
Раздел: Каталки
Одноразовые впитывающие пеленки "Molinea Plus" (20 штук, 90х180 см).
Одноразовые впитывающие пеленки "MoliNea Plus L" предназначены для дополнительной защиты постельного белья и других
900 руб
Раздел: Пелёнки

17. Компьютерная информация и возможности ее применения в процессе расследования

18. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

19. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

20. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

21. Основное содержание, объекты и области исследования фармацевтической химии, номенклатура и классификация лекарственных средств

22. Классификация и ремонт магистральных газопроводов, особенности эксплуатации
23. Информационные технологии в социальной сфере
24. Информационные технологии в туризме Калининградской области

25. Компьютерные информационные технологии - основа образования XXI века

26. Информатика и информационные технологии в системе повышения квалификации преподавателей и тренеров в области физкультуры

27. Внедрение новых компьютерных и информационных технологий в учебно-воспитательный процесс

28. Экономические информационные системы: принципы построения и классификация

29. История появления и развитие преступлений в сфере высоких информационных технологий

30. Понятие преступления в сфере информационных технологий

31. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

32. Информация и информационные технологии

Конструктор электронный "Знаток". 180 схем, артикул 180-Znat.
Набор электронных блоков и соединений, позволяющий конструировать электрические цепи без пайки. В иллюстрированном руководстве описано 180 схем.
1815 руб
Раздел: Инженерные, научно-технические
Полка для ванной (сиденье) (белый).
Материал: пластик. Длина: 680 мм. Ширина: 310 мм. Высота: 40 мм. Выдерживает вес до 100 кг.
451 руб
Раздел: Решетки, сиденья для ванны
Ручки гелевые "Lipari", 30 цветов.
Набор ручек гелевых. В наборе: 30 цветов (0,5 мм - 4 штуки, 0,8 мм - 6 штук, неон - 6 штук, флуоресцентные - 6 штук, металлик 1 мм - 8
311 руб
Раздел: Цветные

33. Методы поиска информации в сети интернет. Информационно-поисковые системы

34. Основные угрозы безопасности информации и нормального функционирования информационных систем

35. Информационные технологии в социальной сфере

36. Применение компьютерных информационных технологий в создании учредительных документов для подготовки деятельности фирмы ООО "Медиатур"

37. Структура и классификация информационных технологий

38. Особенности индивидуального стиля общения студентов, будущих психологов
39. Социальные предпосылки и последствия использования информационных технологий в социальной сфере
40. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

41. Особенности внутреннего строения, размножение и классификация моллюсков

42. Управление природными ресурсами и в области охраны окружающей среды, как вид управления в экономической сфере

43. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

44. Защита информации компьютерных сетей

45. Классификация компьютерных вирусов.

46. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

47. Уголовная ответственность за правонарушения в сфере экономической деятельности

48. Социально-психологические особенности профилактики правонарушений среди школьной молодежи

Тарелка Lubby "Веселые животные" с присоской.
Тарелка "Lubby" для кормления незаменима в период, когда Ваш малыш учится есть самостоятельно. Присоска препятствует свободному
345 руб
Раздел: Тарелки
Набор "Грибочки".
Игра используется в качестве пособия в предметной деятельности. В комплект входит деревянная платформа и 15 грибочков разной формы и
571 руб
Раздел: Счетные наборы, веера
Набор первоклассника, для мальчиков, 16 предметов.
В наборе 16 предметов: - Подставка для книг. - Настольное покрытие для творчества. - Веер "гласные". - Веер
721 руб
Раздел: Наборы канцелярские

49. Особенности и классификация систем подвижной радиосвязи (СПРС)

50. Сущность, сфера деятельности, особенности и виды рекламы

51. Рынок высокотехнологичной продукции и его особенности в Самарской области

52. Особенности анестезиологического обеспечения операций у больных с хирургическими заболеваниями челюстно-лицевой области

53. Применение моделирования для обучения в области компьютерных наук

54. Индивидуально-типологические особенности познавательной сферы и успешность учебной деятельности
55. Психологическое исследование особенностей когнитивной сферы детей с задержкой психического развития и с умственной отсталостью
56. Особенности развития социально эмоциональной сферы ребенка старшего дошкольного возраста

57. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

58. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

59. Преступления в сфере информационных и компьютерных технологий

60. Классификация фирм в рыночном хозяйстве и их особенности

61. Особенности процесса апеллятивации в сфере коммерческих наименований

62. Административные правонарушения в области жилищно-коммунального хозяйства и торговли

63. Особенности географии и экологии видов рода Artemisia L. в Омской области

64. Особенности вулканизма и геодинамика области тройного сочленения Буве

Набор пробок для бутылок "Аристократ".
Набор пробок для бутылок - незаменимый аксессуар для хранения уже открытого вина, коньяка или шампанского. Он герметично закупорит любую
348 руб
Раздел: Аксессуары для вина
Деревянная развивающая игрушка "Торт".
Деревянный торт - игрушка не только интересная, но и полезная. Торт разрезан на 6 кусков. Каждый кусок - это пирамидка, состоящая из 5
807 руб
Раздел: Продукты
Средство моющее для стирки белья биоразлагаемое "Synergetic", 5 л.
Высококонцентрированное профессиональное средство для стирки любых видов тканей. 100% смываемость, не остается на одежде. Эффективно для
1111 руб
Раздел: Гели, концентраты

65. Особенности моделирования текста средств массовой коммуникации и информации

66. Видеоадаптеры, классификация, особенности строения и работы

67. Компьютерные правонарушения в локальных и глобальных сетях

68. Компьютерные правонарушения

69. Виды административных правонарушений и их предметная классификация

70. Особенности влияния средств массовой информации на студенческую молодежь
71. Особенности лихенофлоры сошненского лесничества Пинского района Брестской области
72. Экологические особенности и видовой состав охотничьих птиц Новгородской области

73. Биологические особенности кабанов, обитающих в Амурской области и в Приморском крае

74. Особенности воспроизводства в аграрной сфере экономики

75. Методологические аспекты проведения аудита и особенности тестирования системы компьютерной обработки данных

76. Особенности информации в бухгалтерской (финансовой) отчетности предприятия

77. Современное состояние и особенности обеспечения безопасности жизнедеятельности в Саратовской области

78. Промисловість Чернівецької області та розвиток сфери обслуговування

79. Государственное регулирование в области оплаты труда, пенсионного обеспечения и социальной сферы республики Беларусь

80. Информация и информационная сфера

Магнит "FIFA 2018. Забивака с флагом".
Магнит с символикой чемпионата мира FIFA 2018. Материал: ПВХ.
301 руб
Раздел: Брелоки, магниты, сувениры
Подарочный набор "Покер", арт. 42443.
Подарочный набор "Покер" безусловно будет тем самым неизбитым презентом, произведённым из дерева. Регулярно удалять пыль сухой,
643 руб
Раздел: VIP-игровые наборы
Мягкая магнитная мозаика, 145 элементов, 5 цветов.
Мягкая магнитная мозаика будет интересна детям от 3 лет. В набор входит 145 элементов разных геометрических форм, окрашенных в 5 цветов.
379 руб
Раздел: Магнитная

81. О применении законодательства, регулирующего особенности рассмотрения дел об административных правонарушениях

82. Особенности квалификации преступлений в сфере незаконного оборота наркотических средств, психотропных веществ и их аналогов

83. Особенности правонарушений на предприятиях салонного сервиса

84. Особенности трудового договора (контракта) в сфере физической культуры и спорта

85. Правонарушения и юридическая ответственность в сфере образования

86. Реализация национального проекта в сфере совершенствования образования Кемеровской области
87. Автоматизированная интеллектуальная система классификации информационных сообщений средств массовой информации
88. Классификация и характеристика видов, методов и средств защиты информации

89. Компьютерные вирусы. Классификация

90. Компьютерные технологии обработки экономической информации на основе использования систем управления базами данных

91. Реформы Петра I в области социальной сферы

92. Классификация технических средств охраны, их основные тактико-технические характеристики и области применения

93. Особенности PR деятельности в области шоу-бизнеса

94. Особенности маркетинга услуг и маркетинга в сфере некоммерческой деятельности

95. Особенности маркетинга в сфере услуг

96. Особенности и классификация отравлений

Трехколесный велосипед Funny Jaguar Lexus Racer Trike (цвет каркаса: графит).
Детский трехколесный велосипед с колясочной крышей на колесах ПВХ – настоящее спасение для мам с маленькими детьми. Главное место для
3600 руб
Раздел: Трехколесные
Сортер-матрешка "Волшебный куб".
Деревянный сортер-матрешка представляет собой развивающий комплекс для детишек возрастом от 3 лет. Игра состоит из 5 кубов различной
568 руб
Раздел: Сортеры, логические игрушки
Пазл-ваза "Поющие птицы в летнем саду", 160 элементов.
Ваза-пазл – это трехмерный пазл в виде вазы. Оригинальный дизайн; идеальная сцепка деталей; специальная колба для воды;
587 руб
Раздел: Прочие

97. Особенности международного сотрудничества стран в области энергетики

98. О некоторых особенностях и проблемах проектов в сфере технического перевооружения в промышленности

99. Особенности положения и оказание социально-педагогической помощи женщинам в учреждениях социально – культурной сферы.

100. Цветные металлы: классификация, области применения. Металлические проводниковые и полупроводниковые материалы, магнитные материалы


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.