телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАВсё для дома -30% Рыбалка -30% Канцтовары -30%

все разделыраздел:Законодательство и правоподраздел:Право

Преступления в сфере компьютерной информации

найти похожие
найти еще

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Одной из важнейших детерминант феномена преступлений в сфере компьютерной информации явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Научно – технический прогресс, создав новые информационные технологии, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь – доступной ему информацией. Таким образом, естественной причиной возникновения и существования компьютерных преступлений является совершенствование информационных технологий, расширение производства их поддерживающих технических средств и сферы их применения, а также все большая доступность подобных устройств. Объектом являються информационные отношения, то есть отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъктов, участвующих в информационных процессах и информатизации, получили и уголовно – правовую защиту. Из этого следует, что информация и информационные отношения стали новым объектом преступления. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства необходимо для того, чтобы отграничить престуления, предусмотренные статьями 272 -274 Уголовного кодекса РФ, от других преступлений связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьтерная аппаратура являеться преметом преступлений против собственности, соответсвенно хищение, уничтожение или повеждени подлежит квалификации по статьям 158 – 168 УК. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступления против собственности, так как машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственноти, в частности не обладает физическим признаком. Что касаеться компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие и транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например, хищение денежных средств или сокрытие налогов. Такие действия не рассматриваються в качестве самостоятельных преступлений, а подлежат квалификации по другим статья УК в соотвествии с объектом посягательства.

Организованная группа может создаваться как для совершения одного, так и нескольких преступлений. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п.). И соисполнительство, и распределение ролей квалифицируются только по ч. 2 ст. 272 УК без ссылки на ст. ЗЗ УК.1 Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации. Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети – это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя из пределов своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании. Наказание за квалифицированный вид неправомерного доступа предусматривается более суровое и выражается в штрафе в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительных работах на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.1 4. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)2 Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующих действий: – Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части. – Внесение в существующие программы изменений, обладающих аналогичными свойствами. – Использование двух названных видов программ. – Их распространение. – Использование машинных носителей с такими программами. – Распространение таких носителей. Создание и изменение программы – это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы – употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя. Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление. Преступление является оконченным с момента создания программы-» вируса» либо ее использования или распространения. Обязательными признаками объективной стороны ч. 1 ст. 273 будут два, характеризующих способ и средство совершения преступления.

Во-первых, как отмечалось выше, предметом преступления, предусмотренного ст. 272 УК РФ, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ для ЭВМ является любая информация (как охраняемая законом, так и не охраняемая), содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.1 По соответствующей части ст. 273 УК РФ следует квалифицировать действия виновного, совершившего неправомерный доступ к программе для ЭВМ, не имеющей специального правового статуса (т.е. не охраняемой законом), если это деяние было связано с ее модификацией, заведомо приводящей к вредным последствиям, указанным в диспозиции статьи УК. Признаки состава неправомерного доступа к компьютерной информации в этом случае отсутствуют.2 Вторым критерием, позволяющим разграничить неправомерный доступ к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ, является содержание общественно опасного деяния. Последнее из указанных преступлений предполагает совершение хотя бы одного из следующих действий: а) создание вредоносной программы (вредоносных программ) для ЭВМ; б) внесение изменений в существующие программы для ЭВМ, с доведением их до качества вредоносных; в) использование вредоносных программ для ЭВМ; г) использование машинных носителей, содержащих вредоносные программы для ЭВМ; д) распространение вредоносных программ для ЭВМ; е) распространение машинных носителей, содержащих вредоносные программы для ЭВМ. При этом следует обратить внимание на то, что, согласно букве и смыслу закона, состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован как формальный. Следовательно, для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления альтернативно перечисленных выше вредных последствий. Для преступления, предусмотренного ст. 272 УК РФ, суть общественно опасного деяния заключается в неправомерном доступе к компьютерной информации. Причем состав неправомерного доступа к компьютерной информации в отличие от создания, использования и распространения вредоносных программ для ЭВМ сконструирован как материальный. Оконченным это преступление будет только тогда, когда наступят вредные последствия, лежащие в причинной связи с поведенческим актом виновного. В том случае, когда виновный умышленно создает вредоносную программу для ЭВМ или вносит изменения в существующую программу, доводя ее до качества вредоносной, а равно использует либо распространяет такие программы или машинные носители с такими программами и при этом не совершает неправомерного доступа к охраняемой законом компьютерной информации, то его действия подлежат квалификации по ст. 273 УК РФ. В практике могут быть случаи, когда виновный в целях создания вредоносной программы для ЭВМ неправомерно вызывает существующую программу, являющуюся, скажем, объектом авторского права, а значит, охраняемую законом, и вносит в нее соответствующие изменения (например, добавляет или удаляет отдельные фрагменты программы, перерабатывает набор данных посредством их обновления и т.д.), иными словами, модифицирует компьютерную информацию.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Обществознание

Новый УК учел и изменения криминологической ситуации: в число форм соучастия включено преступное сообщество, появилась новая глава «Преступления в сфере компьютерной информации», усилена ответственность за терроризм, захват заложников, похищение человека и др. 5. В новом УК преодолены идеологизированность, декларативность, зависимость охраны прав и законных интересов субъектов от их социального положения, несоответствие системы санкций требованиям справедливости, чем отличался предыдущий УК. Уголовный кодекс устанавливает пределы действия законодательства во времени, в пространстве и по кругу лиц. К лицу, совершившему преступление, применяется тот уголовный закон, который действовал в момент совершения преступления. Временем совершения преступления признается время совершения общественно опасного деяния независимо от времени наступления его последствий. Новый уголовный закон имеет обратную силу (то есть распространяется на лиц, совершивших преступления до вступления УК в силу) только в случаях, когда он устраняет преступность деяния, смягчает наказание или иным образом улучшает положение преступника

скачать реферат Экологические и компьютерные преступления

Глава 28 – "Преступления в сфере компьютерной информации" – содержит три статьи: статья 272. Неправомерный доступ к компьютерной информации; статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Первая имеет дело с посягательствами на конфиденциальность, вторая – с вредоносным ПО, третья – с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным. Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ. Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе "О государственной тайне" (с изменениями и дополнениями от 6 октября 1997 года).

Штатив для создания снимков "сэлфи", зеленый.
Поднимите искусство "селфи" на новый уровень со штативом. Путешествуйте и фотографируйтесь на фоне живописных пейзажей. Находите
376 руб
Раздел: Держатели и подставки
Контейнер хозяйственный универсальный, на колесах, 10 литров.
Материал: пластик. Размер: 462х162х272 мм.
359 руб
Раздел: 5-10 литров
Развивающая игрушка "Паровозик" со звуком.
Развивающая игрушка "Паровозик" подарит малышу много часов увлекательной игры! Игрушка воспроизводит 4 очень реалистичных звука
380 руб
Раздел: Автобусы, паровозики, машинки
 Шпаргалка по уголовному праву. Особенная часть

Непосредственный объект – общественные отношения в сфере компьютерной информации. Виды преступлений: 1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п. Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей. Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации. Модификация – это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя

скачать реферат Понятие правонарушений и их виды

Практика показала к тому же, что лишение свободы как основная мера уголовного наказания недостаточно эффективна для исправления и перевоспитания осужденных, поскольку среди отбывших это наказание высок рецидив. В то же время доказана порой большая, по сравнению с наказанием, эффективность применения строгих административных взысканий за менее опасные преступления, особенно те, за которые суды и судьи стремятся применять предусмотренные законом наказания, считая их чрезмерно суровыми. В таких случаях высокий штраф, лишение специальных прав и другие административные взыскания оказываются более действенными мерами, чем судебное порицание или условное осуждение. Нуждается в пересмотре и сокращении общее число запретов. С усложнением общественной жизни, развитием научно-технической революции возникает необходимость установления новых запретов, определения новых составов правонарушений и санкций за их совершение. Так в новый Уголовный Кодекс РФ введены статьи, предусматривающие наказания за преступления в сфере компьютерной информации (ст.272, 273, 274). В то же время практика показывает устарелость или неэффективность немалого числа ранее установленных запретов, которые либо почти не нарушаются, либо, наоборот, нарушаются почти безнаказанно, потому что меры государственного контроля и принуждения оказались неэффективны для их предупреждения, обнаружения и пресечения.

 Шпаргалка по уголовному праву. Общая часть

Преступления в сфере экономики: преступления против собственности; преступления в сфере экономической деятельности; преступления против интересов службы в коммерческих и иных организациях; 3) Раздел IX. Преступления против общественной безопасности и общественного порядка: преступления против общественной безопасности; преступления против здоровья населения и общественной нравственности; экологические преступления; преступления против безопасности движения и эксплуатации транспорта; преступления в сфере компьютерной информации; 4) Раздел X. Преступления против государственной власти: преступления против основ конституционного строя и безопасности государства; преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления; преступления против правосудия; преступления против порядка управления; 5) Раздел XI. Преступления против военной службы; 6) Раздел XII. Преступления против мира и безопасности человечества. 5. ДЕЙСТВИЕ УГОЛОВНОГО ЗАКОНА ВО ВРЕМЕНИ. ОБРАТНАЯ СИЛА УГОЛОВНОГО ЗАКОНА Общий принцип действия уголовного закона во времени – преступность и наказуемость деяния определяются уголовным законом, действовавшим во время совершения этого деяния

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ БУРЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА ДИПЛОМНАЯ РАБОТА На тему: Особенности квалификации преступлений в сфере компьютерной информации Выполнил, студент гр. 1232, з/о, юр. фак-та Доржиев А.И. Научный руководитель: Ст. преподаватель Чимытова Т.В. Зав. кафедрой: г. Улан-Удэ 2002 г. Содержание 1. ВВЕДЕНИЕ 4 2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 7 1.1. Правовое регулирование отношений в области (компьютерной информации(. 7 1.1.1. Основные понятия. 7 1.1.2. Отечественное законодательство в области (компьютерного права( 18 1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 20 1.2.1. Общие признаки преступлений в сфере компьютерной информации 20 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 26 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 32 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 36 3.

скачать реферат Безопасность информационных технологий

Постепенно развиваясь, Интернет перестал быть только средством обмена информацией, а приобрел многофункциональность. Однако необходимо признать, что Интернет находится в настоящее время в какой-то мере вне законодательного регулирования и контроля государственных органов, что порождает различные правонарушения и преступления под действием нескольких факторов, которые существенно влияют на криминогенную обстановку, сложившуюся вокруг Интернета. 1. Возможность мошенничества при заключении сделок через Интернет, возможность хищения из виртуальных магазинов, а также создания виртуальных финансовых пирамид. 2. Возможность совершения сделок и операций, скрытых от налоговых органов. 3. Возможность нарушения авторских и патентных прав, а также использования различных информационных баз правоохранительных и контролирующих органов. 4. Возможность совершения преступлений в сфере компьютерной информации (ст.272УК РФ - неправомерный доступ к компьютерной информации; ст.273УК РФ - создание, использование и распространение вредоносных программ для ЭВМ, ст.274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

скачать реферат Защита информации в Интернете

Далее мы рассмотрим возможные подходы к их решению. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня: •  законодательный (законы, нормативные акты, стандарты и т.п.); •  административный (действия общего характера, предпринимаемые руководством организации); •  процедурный (конкретные меры безопасности, имеющие дело с людьми); •  программно-технический (конкретные технические меры). В таком порядке и будет построено последующее изложение. ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ   В настоящее время наиболее подробным законодательным документом в области информационной безопасности является Уголовный кодекс, точнее говоря, его новая редакция, вступившая в силу в мае 1996 года.   В разделе IX (“Преступления против общественной безопасности”) имеется глава 28 - “Преступления в сфере компьютерной информации”. Она содержит три статьи - 272 (“Неправомерный доступ к компьютерной информации”), 273 (“Создание, использование и распространение вредоносных программ для ЭВМ”) и 274 - “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети”.

скачать реферат Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

Преступное деяние, выразившееся в неправомерном доступе к компьютерной информации, посягает на общественную безопасность и общественный порядок, которые являются видовым объектом всех преступлений в сфере компьютерной информации, предусмотренных гл.28 УК. Предметом преступления, указанного в ст.272 УК, является не любая информация, находящаяся в компьютерной форме, а только охраняемая законом. В соответствии со ст.2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" (далее - Закон об информации) информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Охраняемой законом, по смыслу УК, будет являться такая компьютерная информация, доступ к которой ограничен в соответствии с законом. Доступ - возможность совершения одного или ряда следующих действий: знакомиться с содержанием информации, копировать, уничтожать или изменять информацию. Сегодня применение нормы, содержащейся в ст.272 УК "Неправомерный доступ к компьютерной информации", ограничено правовой и практической неразработанностью вопросов, связанных с использованием и охраной компьютерной информации, но правовая основа уже заложена.

Потолочная сушилка "Лиана", 1,6 м.
Сушилка может использоваться в ванной комнате, лоджии или на балконе. Сушилка изготовлена из прочных, экологически чистых
586 руб
Раздел: Сушилки потолочные
Набор цветных карандашей "Ergosoft", треугольные, 12 цветов.
Набор цветных карандашей. 12 цветов. Упаковка – картон.
556 руб
Раздел: 7-12 цветов
Деревянная рамка-вкладыш "Фрукты".
Деревянная доска Фрукты - это игровая панель для развития мелкой моторики, внимания, усидчивости и воображения Вашего малыша. Достаньте
380 руб
Раздел: Рамки-вкладыши
скачать реферат Преступления в сфере компьютерной информации

На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов. Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР. Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений. Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Целью моей работы является попытка дать криминологическую информацию, устраняющую неопределенность знаний в сфере информационных правонарушений. 1. Понятие преступлений в сфере компьютерной информации В настоящее время существуют два основных течения научной мысли.

скачать реферат Преступления в сфере компьютерной информации

Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности. Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Об информации, информатизации и защите информации“ от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”. Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

скачать реферат Уголовное право общая часть

В этом случае законодатель должен издать новый закон и включить в УК соответствующий состав преступления (например, включена гл. 28 "Преступления в сфере компьютерной информации"). Признание состава преступления основанием уголовной ответственности создает условия для строгого соблюдения законности в борьбе с преступностью, недопущения субъективных оценок тех или иных деяний. Состав преступления как законодательный эталон накладывается на фактически совершенное деяние, и, если фактические обстоятельства, признаки субъекта и его субъективного отношения к своим действиям (бездействию) и их последствиям соответствуют признакам, указанным в уголовном законе, возникает основание уголовной ответственности. Пр. – это совершенное в реальной жизни конкретное ООД, запрещенное УЗ, под страхом наказания. СПр. – это разработанный наукой УП и зафиксированный в законе инструмент позволяющий определить юридическую конструкцию ООД и сделать вывод о том, что это деяние является преступлением, описанным в нормах ОсЧ УК.7. Понятие и признаки преступления. Ст. 14 УК РФ: Преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания.

скачать реферат Определение наиболее эффективных форм и методов организованной преступности

Следовательно, даже в тех случаях, когда совершение преступления организованной группой не предусмотрено в диспозиции конкретного состава преступления, суд обязан учесть это обстоятельство как отягчающее ответственность. Таково основное содержание и смысл новелл Общей части Уголовного кодекса, касающихся проблем борьбы с организованной преступностью. Большое место организованной преступности отводится и в Особенной части Уголовного кодекса. По семидесяти видам преступлений, нормы ответственности за которые содержатся в шестнадцати главах Уголовного кодекса, устанавливается повышенная уголовная ответственность лиц, совершивших эти преступления в составе организованной группы. Квалифицирующий признак - "совершение преступления организованной группой" - содержится в четырех видах преступлений против жизни и здоровья (гл.16); двух - против свободы, чести и достоинства личности (гл.17); двух - против конституционных прав и свобод человека и гражданина (гл.19); одном - против семьи и несовершеннолетних (гл.20); девяти - против собственности (гл.21); тринадцати - в сфере экономической деятельности (гл.22); одном - против интересов службы в коммерческих и иных организациях (гл.23); двенадцати - против общественной безопасности (гл.24); восьми -против здоровья населения и общественной нравственности (гл.25); двух - экологических преступлений (гл.26); одном - в сфере компьютерной информации (гл.28); трех - против основ конституционного строя и безопасности государства (гл.29); двух - против государственной власти, интересов государственной службы и службы в органах местного самоуправления (гл.30); двух - против правосудия (гл.31); трех - против порядка управления (гл.32) и пяти - против воинской службы (гл.33). Устанавливая повышенную ответственность за совершение данных деяний организованной группой, законодатель обеспечивает комплексный подход к реализации задач в различных сферах проявления интересов личности, общества и государства.

скачать реферат Преступления в сфере компьютерной информации : криминологический анализ личности преступника

Что же кроется за этой формулировкой? «Неправомерный доступ» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, сразу скажу, что так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, сильно взаимосвязаны. Что же можно сказать в данном случае? Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Что даёт нам это знание в смысле общей оценки личности компьютерного преступника? Он технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам.

Карандаши, 24 цвета, заточенные.
Мягкий и прочный грифель, яркие и насыщенные цвета. Не рекомендуется использовать детям младше 3-х лет.
318 руб
Раздел: 13-24 цвета
Шары "Pilsan" в сухой бассейн, 500 штук.
Шарики используются для надувных бассейнов и игровых палаток. Для релаксации, массажа и просто веселой игры дома, на море, в саду. В
2163 руб
Раздел: Шары для бассейна
Ступка с пестиком "Mayer & Boch", 300 мл.
Ступка с пестиком изготовлена из прочного мрамора с восковым покрытием. Ступка станет незаменимой вещью для приготовления свежемолотых
695 руб
Раздел: Измельчители, приспособления для резки
скачать реферат Уголовно-правовое регулирование в сфере компьютерной информации

Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности. Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23. 09. 1992; Федерального закона “Об информации, информатизации и защите информации“ от 20. 02. 1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”. Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX “ Преступления против общественной безопасности и общественного порядка “.

скачать реферат Компьютерные преступления в Уголовном кодексе РФ

Сначала следует сказать, что является правомерным доступом к информации. По определению начальника отдела по борьбе с преступлениями в сфере компьютерной информации МВД РФ Дмитрия Владимировича Чепчугова, доступ является правомерным, если вы как правообладатель, собственник информации или системы разрешаете доступ другим лицам.  Неправомерным является доступ, если лицо не имеет права на доступ к данной информации, либо имеет право на доступ, но осуществляет его помимо установленного порядка.  Важным является наличие причинной связи между несанкционированным доступом и наступлением предусмотренных статьей 272 последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками и неправомерного доступа не влечет уголовной ответственности. Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.

скачать реферат Правонарушение и ответственность

Практика показала к тому же, что лишение свободы как основная мера уголовного наказания недостаточно эффективна для исправления и перевоспитания осужденных, поскольку среди отбывших это наказание высок рецидив. В то же время доказана порой большая, по сравнению с наказанием, эффективность применения строгих административных взысканий за менее опасные преступления, особенно те, за которые суды и судьи стремятся применять предусмотренные законом наказания, считая их чрезмерно суровыми. В таких случаях высокий штраф, лишение специальных прав и другие административные взыскания оказываются более действенными мерами, чем судебное порицание или условное осуждение. Нуждается в пересмотре и сокращении общее число запретов. С усложнением общественной жизни, развитием научно-технической революции возникает необходимость установления новых запретов, определения новых составов правонарушений и санкций за их совершение. Так в новый Уголовный Кодекс РФ введены статьи, предусматривающие наказания за преступления в сфере компьютерной информации (ст.272, 273, 274). В то же время практика показывает устарелость или неэффективность немалого числа ранее установленных запретов, которые либо почти не нарушаются, либо, наоборот, нарушаются почти безнаказанно, потому что меры государственного контроля и принуждения оказались неэффективны для их предупреждения, обнаружения и пресечения.

скачать реферат Компьютерные преступления в современном мире

При этом идентификация компьютерной информации будет проводиться на основе документированной. Таким образом, компьютерную информацию как объект преступного посягательства, правильнее было бы определить следующим образом: Компьютерная информация – это информация, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся на материальном носителе и имеющая собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения. Вторым базовым понятием, широко используемом в статьях Уголовного кодекса, посвященных преступлениям в сфере компьютерной информации является ЭВМ – электронная вычислительная машина. Большинство авторов комментариев УК для пояснения данного понятия используют классическое определение, заимствованное из технических наук, в соответствии с которым под ЭВМ понимается устройство, выполненное на электронных приборах и состоящее из ряда основных функциональных элементов: логических, запоминающих, индикационных и ряда других.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.