телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАОдежда и обувь -30% Товары для детей -30% Бытовая техника -30%

все разделыраздел:Законодательство и правоподраздел:Право

Расследование неправомерного доступа к компьютерной информации

найти похожие
найти еще

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Так же особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного совершения противоправного деяния - (место, где выполнялись действия объективной стороны состава преступления) и место наступления вредных последствий (место, где наступил результат про­тивоправного деяния) могут не совпадать. Следы неправомерного доступа к компьютерной информации подразде­ляются на два вида: традиционные следы, рассматриваемые трассологией, и не­традиционные - информационные следы. К первому тину относятся материальные следы. Ими могут быть рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиату­ре, дисководах, принтере и т.д.), а так же на магнитных носителях и CD-ROM дисках. Информационные следы образуются в результате воздействия (уничто­жения, модификации, копирования, блокирования) на компьютерную информа­цию путем доступа к ней и представляют собой любые изменения компьютер­ной информации, связанные с событием преступления. Прежде всего, они оста­ются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов), находя­щейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнито-оптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен фай­лов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Информационными следами являются так же ре­зультаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей про­граммистов, протоколов работы антивирусных программ, а так же программ­ного обеспечения. Для выявления подобных следов необходимо участие спе­циалистов в сфере программного обеспечения и вычислительной техники. 3. Особенности первоначального этапа расследования не­правомерного доступа к компьютерной информации Наиболее распростра­ненными поводами к возбуждению уголовного дела по ст. 272 УК РФ являются: сообщения должностных лиц организаций или их объединений (около 40 %); заявления граждан (около 35 %); непосредственное обнаружение органом доз­нания, следователем или прокурором сведений, указывающих на признаки преступления (около 20 %); сообщения в средствах массовой информации и иные поводы (около 5 %). В зависимости от источника и содержания сведений о неправомерном дос­тупе к компьютерной информации, могут складываться различные проверочные ситуации: 1. Неправомерный доступ обнаружен при реализации компьютерной ин­формации незаконным пользователем (например, при распространении сведе­ний, носящих конфиденциальный характер). 2. Факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо, совершившее это, не установлено. 3. Неправомерный доступ обнаружен законным пользователем с фикса­цией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть. 4. Неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступле­ния. 5. Имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено.

Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собствен­ный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая техноло­гию, список потребителей и т.д. 10. Низким уровнем специальной подготовки должностных лиц право­охранительных органов, в том числе и органов внутренних дел, которые долж­ны предупреждать, раскрывать и расследовать неправомерный доступ к компь­ютерной информации. 11. Отсутствием скоординированности в работе государственных и об­щественных структур в сфере обеспечения информационной безопасности. 12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования. В этих условиях заметно повышается степень риска потери данных, а так­же возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнацио­нальные конфликты, экологический кризис, организованная преступность, от­сталость развивающихся стран и др. В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаются следователями и со­трудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации. 2. Уголовно-правовая и криминалистическая характери­стика неправомерного доступа к компьютерной информации Способы совершения неправомерного доступа к компьютерной информа­ции можно объединить в три основные группы: Первая группа - это способы непосредственного доступа. При их реали­зации информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором ин­формация находится. Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем са­мым доступа к его системе; проникновение в чужие информационные сети, пу­тем автоматического перебора абонентских номеров с последующим соеди­нением с тем или иным компьютером; проникновение в компьютерную систему с использованием чужих паролей, выдавая при этом себя за законного пользова­теля. К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного пере­хвата. Непосредственный перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключе­ния к линиям периферийных устройств. Электромагнитный перехват компьютерный информации осуществляется за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Третью группу составляют смешанные способы, которые могут осуществ­ляться как путем непосредственного, так и опосредованного (удаленного) дос­тупа.

На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, про­водятся дополнительные фотосъемка и видеозапись. 4. Расследование неправомерного доступа к компью­терной информации на последующем этапеНа последующем этапе расследования неправомерного доступа к компью­терной информации, началом которого является привлечение лица в качестве обвиняемого, в зависимости от того, насколько обвиняемый признает свою ви­ну, могут складываться следующие следственные ситуации: Обвиняемый признает свою вину и дает развернутые правдивые по­казания. Обвиняемый частично признает свою вину, но отрицает свое уча­стие в основных эпизодах преступной деятельности. Обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности. Обвиняемые (при совершении преступления группой лиц по пред­варительному сговору или организованной группой) отрицают свою причаст­ность к преступлению, дают противоречивые показания. Обвиняемый признает свою вину, но не называет соучастников пре­ступления. Выдвигая и проверяя следственные версии, следователь проводит ком­плекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых), очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др. На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные кримина­листические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить сле­дующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенно­стей компьютера, его периферийных устройств, технических параметров ком­пьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты ин­формации, используемых на данном предприятии, организации, учреждении или фирме; экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятия, организации, учреждении, фирме или компании. Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (вы­сота букв), интерлиньяж (расстояние между строк), величину абзацных отступов) особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музы­кальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Компьютерные советы (сборник статей)

Эта база была украдена работниками ФСБ, когда МТС допустила их к своим данным во время захвата заложников на Дубровке. Других баз в свободной продаже нет: их охраняют как зеницу ока. Кто же эти лохотронщики? Лохотронщики — это как правило программисты и предприниматели, в таком деле не помешало бы и знание психологии. Наверняка вы слышали о «деле Лесика». 25-летний Александр Жданов, создавая интернет-пирамиды, предлагал открыть свой счет на одном из сайтов, вложить небольшую сумму денег (около $10). За месяц вы должны были получить 100–400 % подъем. Казалось бы — ерунда какая, но Лесик обманул около 11000 человек из разных частей света и заработал $3.983.229.67 (почти четыре миллиона долларов). Этот случай показывает масштабы лохотрона, которые пока что безграничны. Закон Естественно, бороться с мошенниками должны правоохранительные органы. Уже упомянутый Лесик признан виновным в «несанкционированном доступе к компьютерной информации», «модификации компьютерной информации», «подстрекательстве к компьютерному саботажу», «неправомерном завладении компьютерной информацией» и «хищении путем использования компьютерной техники» и получил 9 лет колонии усиленного режима, а его имущество подлежит конфискации

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

Способы такого доступа: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование “пробелов” в программе, любой другой обман системы защиты информации. Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компьютерной информации. Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Машинные носители, к которым относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей. Компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние, (например, дискета), или внутренние, включенные в конструкцию ЭВМ.

Альбом "Мои школьные годы" (книга с карманами на 11 лет).
Перед Вами то, что каждая семья так долго ждала – красивое, качественное, креативное школьное портфолио. Да еще и на все школьные годы!
842 руб
Раздел: Портфолио
Средство для мытья посуды биоразлагаемое "Synergetic", концентрированное, 5 л.
Концентрированное высокопенное средство для мытья всех видов посуды от любых видов загрязнений. 100% смываемость. Подходит для мытья
631 руб
Раздел: Гели, концентраты
Пазлы Maxi "Карта мира" (40 элементов).
Пазл для малышей "Карта мира" состоит из крупных элементов. Размер собранной картинки - 59х40 см. Средний размер элементов - 8х7,4 см.
331 руб
Раздел: Пазлы (Maxi)
 Криминалистика

Способы совершения финансовых преступлений весьма многообразны. Преступные финансовые операции можно условно сгруппировать следующим образом: а) операции в области механизмов расчетов при денежном (в том числе валютном) обращении, использующие несовершенство правового регулирования механизма расчетов между контрагентами или контроля за его функционированием; б) операции в области обращения платежных документов или ценных бумаг, основанные на несовершенстве организационных,. правовых и технических методов защиты этих финансовых инструментов; в) операции в области заемных ресурсов, основанные на неправомерном получении денежных средств под видом заемных ресурсов, нецелевом их использовании или присвоении; г) операции в области информационных финансовых технологий, основанные на несовершенстве механизмов защиты информационных систем финансовых учреждений от неправомерного доступа к информации и управления его извне. Для всех преступлений данной разновидности характерна серьезная и нередко достаточно длительная подготовка к их совершению

скачать реферат Компьютерные преступления

Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компьютерной информации. Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Машинные носители, к которым относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей. Компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние, (например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях. Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ на устройство отображения (дисплей, например), из ЭВМ на управляющий датчик оборудования.

 Криминалистика (Изд. 2-е, переработанное и дополненное)

Способы совершения финансовых преступлений весьма многообразны. Преступные финансовые операции можно условно сгруппировать следующим образом: а) операции в области механизмов расчетов при денежном (в том числе валютном) обращении, использующие несовершенство правового регулирования механизма расчетов между контрагентами или контроля за его функционированием; б) операции в области обращения платежных документов или ценных бумаг, основанные на несовершенстве организационных,. правовых и технических методов защиты этих финансовых инструментов; в) операции в области заемных ресурсов, основанные на неправомерном получении денежных средств под видом заемных ресурсов, нецелевом их использовании или присвоении; г) операции в области информационных финансовых технологий, основанные на несовершенстве механизмов защиты информационных систем финансовых учреждений от неправомерного доступа к информации и управления его извне. Для всех преступлений данной разновидности характерна серьезная и нередко достаточно длительная подготовка к их совершению

скачать реферат Преступления в сфере компьютерной информации : криминологический анализ личности преступника

Что же кроется за этой формулировкой? «Неправомерный доступ» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, сразу скажу, что так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, сильно взаимосвязаны. Что же можно сказать в данном случае? Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Что даёт нам это знание в смысле общей оценки личности компьютерного преступника? Он технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам.

скачать реферат Понятие преступлений в сфере компьютерной информации

Непосредственными объектами преступлений в сфере компьютерной информации являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности: неприкосновенность информации, содержащейся в ЭВМ, их системе или сети, и правильная эксплуатации системы, исключающие причинение вреда личности, обществу и государству. Предметом компьютерных преступлений является компьютерная информация (в ст. 272 и 274 УК - «охраняемая законом»). Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете. Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается.

скачать реферат Преступления в сфере компьютерной информации

В силу этого положения, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление того факта, что лицо действовало неправомерно. Иными словами, оно не имело права вызывать информацию, знакомиться с ней и распоряжаться ею. Неправомерность доступа к информации — обязательный показатель, характеризующий рассматриваемое нами преступление с объективной стороны. В диспозиции статьи закона указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения становится очевидным, что физическое повреждение компьютера, повлекшее уничтожение информации хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст. 272 УК РФ и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества. Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия — общественно опасный ущерб, отражающий свойства преступного деяния и объекта посягательства, наносимый виновным поведением, от причинения которого соответствующее общественное отношение охраняется средствами уголовного права.

скачать реферат Разработка и расследование компьютерных преступлений

Установление факта неправомерного доступа к информации в компьютерной системе или сети. Кому-то покажется странным, но одной из самых больших сложностей может оказаться установление факта совершения преступления. Это связано с тем, что внешние проявления компьютерного преступления обычно несколько скромнее, чем при ограблении продуктовой лавки4. 2. Установление места несанкционированного проникновения в компьютерную систему или сеть. Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа, не входящих в данную информационную систему или сеть, на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов 3. Установление времени совершения преступления. 4. Установление надежности средств защиты компьютерной информации. 5. Установление способа несанкционированного доступа. Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?». 6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.

Глобус "Детский", 250 мм.
Детский глобус – идеальное учебное пособие для школьников и всех, кто интересуется животным миром планеты. На подробную географическую
592 руб
Раздел: Глобусы
Вафельница алюминиевая, механическая BE-4426 Webber "Бельгийская вафля", для плиты.
Размеры: 35х13,5х2,5 см. Количество вафель: 4 штуки. Форма вафель: сердечки. Толщина вафель: толстые. Материал: алюминий, металл,
879 руб
Раздел: Формы и формочки для выпечки
Машинка "Бибикар (Bibicar)" с полиуретановыми колесами, синяя.
Детская машинка «Бибикар» станет идеальным источником не только развлечения, но и развития для любого ребёнка, которому уже исполнилось 3
2650 руб
Раздел: Каталки
скачать реферат Анализ информационной системы организации. Политика информационной безопасности организации

Неправомерное завладение компьютерной информацией напрямую связано с вероятностью несанкционированного доступа и наличием каналов вывода информации (запись на дискеты с ПК3, запись на съемный диск (ПК3), печать информации. Распространение вредоносных программ может произойти только с целью нанесения вреда организации в процессе несанкционированного доступа либо преступной деятельности сотрудников. Спонтанное внедрение мало вероятно, так как все компьютеры имеют антивирусные программы. 6.Нарушение правил эксплуатации компьютерной системы или сети также вероятны из-за отсутствия инструкций политики безопасности для сотрудников и контроля их выполнения. ИС вполне реально может быть выведена из строя путем умышленных перепадов в системе подачи электроэнергии. В данном случае компьютеры пользователей могут быть выведены из строя, так как снабжены только сетевыми фильтрами (ПК1-2) и обычной сетью (ПК4-5).Сервер системы выдержит и программно отключится с помощью

скачать реферат Правовая информатика

Вместе с тем это законодательство фрагментарно, оно нуждается в упорядочении и приведении в стройную систему. Выполняя важные функции по обеспечению общества сведениями и знаниями, информация в то же время может причинить ему определенный ущерб. Появились новые виды преступлений (компьютерные), основанные на возможностях несанкционированного и неправомерного доступа к информации. Это — компьютерные вирусы, "логические бомбы", программы, допускающие неправомерное проникновение в информационные сети с целью "электронной кражи" денег, распространение порнографии, а также "электронный" шпионаж. Итак, возникает проблема информационной безопасности, которая имеет два аспекта; блокирование негативной информации; защита самой информации.

скачать реферат Мошенничество

Это принципиально важное для уголовного права положение опирается не только на нормы ГК РФ, но и на прямое указание вышерассмотренной ч. 2 ст. 8 Конституции Российской Федерации. Сформулированное в законе общее понятие хищения позволяет определить обязательный для этой группы преступлений предмет – чужое имущество. Под имуществом понимается в общих чертах совокупность товарно-материальных ценностей, денежных средств и иных предметов объективного мира. Имущество как предмет хищения должно обладать определенными физическими, экономическими, юридическими признаками. По физическому признаку имущество при хищении должно быть вещественным, материальным предметом внешнего мира, очерченным в пространстве Не могут быть предметом хищения как имущественного преступления идеи, взгляды, проявления человеческого разума, информация. О хищении интеллектуальной собственности можно говорить лишь в фигуральном смысле, имея в виду, к примеру, плагиат (ст. 146 УК ), или неправомерное использование компьютерной информации ( ст. 272 УК ). Не может быть предметом хищения (ввиду отсутствия вещного признака) электрическая или тепловая энергия.

скачать реферат Кража как форма хищения

Не могут быть предметом хищения как имущественного преступления идеи, взгляды, проявления человеческого разума, информация. О хищении интеллектуальной собственности можно говорить лишь в специальном смысле, имея в виду, к примеру, плагиат (ст. 146, 147 УК) или неправомерное использование компьютерной информации (ст. 272 УК). Не может быть предметом хищения (ввиду отсутствия вещного признака) электрическая или тепловая энергия. Незаконное самовольное использование в корыстных целях этих видов энергии может образовать состав иного преступления против собственности, предусмотренного ст. 165 УК 1996 г. Второй признак предмета хищения - экономический. Предметом хищения может быть только вещь, имеющая определенную экономическую ценность. Обычное выражение ценности вещи - ее стоимость, денежная оценка. Поэтому деньги, валютные ценности, ценные бумаги (акции, государственные облигации, ваучеры, депозитные сертификаты и т.п.), являющиеся эквивалентом стоимости, также могут быть предметом хищения. И напротив, не могут быть предметом хищения вещи, практически утратившие хозяйственную ценность, или природные объекты, в которые не вложен труд человека («дары природы»).

скачать реферат Компьютерное мошенничество, вызванное манипуляциями программами ввода (вывода) и платежными средствами (QFM, QFP).

Совершение хищения путем кражи с использованием средств компьютерной техники невозможно потому, что кража является тайным хищением чужого имущества. В компьютере не хранятся денежные средства или имущество, в компьютере хранится информация об этом имуществе или передвижении данного имущества. Если преступник тайно проникает в компьютерную систему с целью похитить денежные средства либо имущество, то он проникает в систему путем манипуляций с программами, данными либо техническими средствами (QFP). Как было сказано ранее, эти действия будут являться обманом, который специфичен для компьютерного мошенничества. Если происходит тайное копирование (кража) чужой информации, для неправомерного обладания ею, то данное деяние должно квалифицироваться по ст.272 – неправомерный доступ к компьютерной информации, повлекшее за собой уничтожение, блокирование, модификацию либо копирование информации. Особенности методики расследования Методика расследования рассматриваемых преступлений характеризуется следующими особенностями: - организация следственной деятельности при получении первичной информации; - типизация следственных ситуаций; - определение круга обстоятельств, подлежащих доказыванию; - разработка программ расследования; - организация предупредительной деятельности следователей; - тактика следственных и иных действий.

Магниты "Junior", 34 мм, белые,.
Диаметр: 34 мм. Сила: 1,3 кг. Материал: цельный ферритный магнит. Количество: 10 штук. Цвет: белый.
352 руб
Раздел: Магниты канцелярские
Бумага чертежная "Mega Engineer", А1, 5 листов, 200 г/м2.
Бумага чертежная (ватман) предназначена для всех видов чертежных и графических работ. Используется для работы карандашом, линером,
333 руб
Раздел: Прочая
Гель "Meine Liebe" для стирки цветных тканей, 800 миллилитров.
Эффективно удаляет грязь, сохраняя цвет вещей, предохраняя одежду от выцветания. Содержит натуральные смягчители, поэтому ткани становятся
315 руб
Раздел: Гели, концентраты
скачать реферат Уголовно-правовая характеристика преступлений в сфере информационных технологий

Государственный стандарт РФ ГОСТ Р 51141-98 , автор предполагает, что Пограничная служба в своей деятельности может столкнуться со следующими видами преступлений в сфере информационных технологий: В служебной деятельности: незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (ст. 189 УК РФ), неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ), публичные призывы к насильственному изменению конституционного строя Российской Федерации (ст. 280 УК РФ), возбуждение национальной, расовой или религиозной вражды (ст. 282 УК РФ), разглашение государственной тайны (ст. 283 УК РФ), утрата документов, содержащих государственную тайну (ст. 284 УК РФ), служебный подлог (ст. 292 УК РФ), разглашение сведений о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ), подделка или уничтожение идентификационного номера транспортного средства (ст. 326 УК РФ), подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков (ст. 327). При осуществлении дознания по делам, отнесенным по подследственности к Пограничной службе: заведомо ложный донос (ст. 306 УК РФ), заведомо ложные показания, заключение эксперта или неправильный перевод (ст. 307 УК РФ), разглашение данных предварительного расследования (ст. 310 УК РФ). Данные преступления могут быть совершены как в отношении сотрудников ПС РФ, так и непосредственно сотрудниками Пограничной службы.

скачать реферат Преступления в сфере компьютерной информации

Учитывая характер последствий, законодатель предусматривает в случае совершения квалифицированного вида искомого преступления значительно более тяжкое наказание в виде лишения свободы на срок от трёх до семи лет. Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает огромный пласт возможных посягательств и даже те действия, которые действительно совершались умышленно, т. к., при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со спецификой работы – переход по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не заметив этого). 5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)1 Статья 274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

скачать реферат Способы совершения преступления в сфере компьютерной информации

Сделать это им и проще, и безопаснее, чем при непосредственном проникновении в помещение. Примером совершения неправомерного доступа к компьютерной информации может являться дело по обвинению К. по ч. 1 ст. 272 УК РФ. В ходе расследования было установлено, что он, находясь на работе в качестве электромеханика Переяславского районного узла электрической связи, на принесенную с собой дискету скопировал с компьютера готовящийся к изданию телефонный справочник района им. Лазо. Эту дискету он принес домой и скопировал полученную информацию на жесткий диск своего компьютера, а затем на принтере отпечатал 4 экземпляра названного справочника. Таким образом, К. умышленно, незаконно скопировал информацию, хранившуюся в электронно-вычислительной машине. Другой способ непосредственного доступа к компьютерной информации заключается в неправомочном использовании преступником технических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой. Он осуществляется в двух формах: физической и электронной. Физический поиск отходов сводится к обследованию рабочих мест программистов, содержимого мусорных баков, емкостей для технологических отходов для сбора оставленных или выброшенных физических носителей информации, а также обследованию различной документации, оставленной на рабочем месте: ежедневников, книг рабочих записей, перекидных календарей и т.п. в целях поиска черновых записей, паролей доступа в систему и пр.

скачать реферат Тактика и методика расследования преступления в сфере компьютерной информации

Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК). Диспозиции статей 28-й главы описательные, зачастую – бланкетные или отсылочные. Для их применения необходимо обратиться к ст. 35 УК, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т. п. Санкции – альтернативные, за исключением двух квалифицированных составов, где они – в силу тяжести последствий преступления – «урезаны» до относительно-определенных. Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе: ст. 272. Неправомерный доступ к компьютерной информации; ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ; ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 3. Расследование преступления 3.1. Фабула и предварительный план расследования Фабула 10 ноября 2002 г. членами организованной преступной группы был осуществлен несанкционированный доступ к средствам компьютерной техники коммерческого банка «Альянс».

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.