телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАТовары для дачи, сада и огорода -30% Сувениры -30% Канцтовары -30%

все разделыраздел:Законодательство и правоподраздел:Право

Тактика и методика расследования преступления в сфере компьютерной информации

найти похожие
найти еще

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. 2. Общая характеристика преступлений в сфере компьютерной информации В Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления. Как видно из предыдущей главы под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства. Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 «Преступления против собственности». В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерных преступлениях, поскольку в данной ситуации страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно-технической части (нанесение телесных повреждений принтером и т. п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава УК РФ «Компьютерные преступления» имеет своей целью охрану именно информационной безопасности – и только в силу этого защиту и аппаратно технических средств, которые являются материальными носителями информационных ресурсов. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка». Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым – общественная безопасность и общественный порядок; видовым – совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.

Для участия в обыске и выемке целесообразно приглашать специалиста в области компьютерной техники. При осмотрах, обысках, выемках, сопряженных с изъятием ЭВМ, машинных носителей и информации возникает ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предвидеть меры безопасности, предпринимаемые преступниками с целью уничтожения вещественных доказательств. Например, они могут использовать специальное оборудование, в критических случаях создающее сильное магнитное поле, стирающее магнитные записи. Известна легенда о хакере, который создал в дверном проеме магнитное поле такой силы, что оно уничтожало магнитные носители информации при выносе их из его комнаты. Преступник имеет возможность включить в состав программного обеспечения своей машины программу, которая заставит компьютер периодически требовать пароль, и, если несколько секунд правильный пароль не введен, данные в компьютере автоматически уничтожаются. Желательно иметь с собой и использовать при обыске и осмотре устройство для определения и измерения магнитных полей. Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при транспортировке и хранении. Им противопоказаны резкие броски, удары, повышенные температуры, влажность. Все эти внешние факторы могут повлечь потерю данных, информации и свойств аппаратуры. Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств (скрытых отпечатков пальцев на клавиатуре, выключателях и др., шифрованных рукописных записей и пр.). Осмотру подлежат все устройства конкретной ЭВМ. Фактически оптимальный вариант изъятия ЭВМ и машинных носителей информации – это фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так же, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов. Указанные следственные действия могут производиться с целями: а) осмотра и изъятия ЭВМ и ее устройств; б) поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; в) поиска и изъятия информации и следов воздействия на нее вне ЭВМ. По прибытии на место осмотра или обыска следует принять меры к обеспечению сохранности информации на находящихся здесь компьютерах и магнитных носителях. Для этого необходимо: 1) не разрешать кому бы то ни было из лиц, работающих на объекте обыска, прикасаться к работающим компьютерам, магнитным носителям, включать и выключать компьютеры; 2) самому не производить никаких манипуляций с компьютерной техникой, если результат этих манипуляций заранее не известен; 3) при наличии в помещении, где находятся СКТ и магнитные носители информации, взрывчатых, легковоспламеняющихся, токсичных и едких веществ или материалов как можно скорее удалить эти вещества в другое помещение. Особенности производства осмотров и обысков Если компьютер работает, ситуация для следователя, производящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не следует отказываться от оперативного изъятия необходимых данных.

Практическим работникам следственных органов довольно сложно расследовать данную категорию дел. Необходимо владеть знаниями компьютерной технологии, а также механизма обработки компьютерных данных. Цель данной работы – изучение тактики и методики расследования преступлений в сфере компьютерной информации. Для этого были поставлены следующие задачи: изучение основных понятий по данному вопросу, а именно понятие преступления в сфере компьютерной и понятие расследования; изучение производства следственных действий по делам рассматриваемой категории, последовательность их проведения; выработать план расследования преступлений в сфере компьютерной информации, на практическом примере рассмотреть конкретную тактику и методику расследования данного вида преступлений. 1. Правовое регулирование отношений в области компьютерной информации Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов – информационных. Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно: они непотребляемы и подвержены не физическому, а моральному износу; они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены; их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств; процесс их создания и использования осуществляется особым способом – с помощью компьютерной техники. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники, средств телекоммуникаций и систем связи. Появление на рынке в компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных». Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Криминалистическая энциклопедия

КРИМИНАЛИСТИЧЕСКОЕ ПРОГНОЗИРОВАНИЕ, одна из частных криминалистических теорий, содержащая совокупность принципов формирования криминалистических прогнозов, в т.Pч. путей, средств и методов борьбы с преступностью с учетом ее возможного количественного и качественного изменения. Объектами К.п. являются способы совершения и сокрытия преступлений, следы преступной деятельности, предметы преступного посягательства, пространственно-временные условия совершения преступлений, особенности поведения проходящих по делу лиц, технико-криминалистические средства и тактические приемы, следственные ситуации, методики расследования преступлений. Методы К.п.: абстрагирование, аналогия, сравнение, экстраполяция, моделирование и др. Информационная база К.п. состоит из научной информации, информации об определенных социальных сферах жизни общества, в т.Pч. экономической информации, информации об условиях и результатах правоохранительной деятельности, криминологической информации и др. Процесс разработки криминалистических прогнозов делится на подготовительную и непосредственно прогностическую стадии

скачать реферат Компьютерное мошенничество, вызванное манипуляциями программами ввода (вывода) и платежными средствами (QFM, QFP).

ОМСКАЯ АКАДЕМИЯ МВД РОССИЙСКОЙ ФЕДЕРАЦИИвариант №6Тема: Компьютерное мошенничество, вызванное манипуляциями программами ввода вывода и платежными средствами (QFM, QFP)Выполнил: слушатель 4 курса ФЗОиПК Омской Академии МВД РФ лейтенант милиции Вышегородцев А.Н. ОМСК - 2005 П Л А НВведение Понятие компьютерного мошенничества Особенности методики расследования Доказательства по делам о преступлениях в сфере компьютерной информации, проблемы получения и использования Заключение Список использованной литературы ВведениеНаучно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают ее уязвимой для преступных манипуляций Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений.

Кастрюля со стеклянной крышкой, 3 л.
Объем: 3 л. Диаметр: 18 см. Глубина: 11,5 см. Толщина стенок: 0,5 мм. Кастрюля из высококачественной нержавеющей стали класса
700 руб
Раздел: До 3 литров
Копилка "Свинка", с молотком, 15x15x14 см, арт. 223016.
Копилка поможет Вам наконец-то собрать требуемую сумму для покупки долгожданной вещицы. Регулярно удалять пыль сухой, мягкой
503 руб
Раздел: Копилки
Набор цветных карандашей STABILO GREENcolors, 12 штук.
STABILO GREENcolors - цветные карандаши, сертифицированные FSC. • Изготовлены на 100% из возобновляемой древесины и покрыты лаком на
414 руб
Раздел: 7-12 цветов
 Правоохранительные органы Российской Федерации: краткий курс лекций

Следственное управление при ГУВД (УВД) субъекта РФ Следственное управление при ГУВД (УВД) субъекта РФ является органом, обеспечивающим организационно-методическое руководство деятельностью подчиненных органов предварительного следствия в системе МВД России на территории субъекта РФ. Возглавляет следственное управление начальник следственного управления ГУВД (УВД) субъекта РФ, являющийся по должности заместителем начальника ГУВД (УВД) субъекта РФ, который назначается на должность и освобождается от должности Министром внутренних дел РФ по представлению начальника Следственного комитета. Он имеет помощника – начальника отделения по кадровой и воспитательной работе, первого заместителя и заместителей – начальника контрольно-методического управления и начальника следственной части. В следственное управление входят следующие структурные подразделения: 1) следственная часть, включающая в себя: – отдел организации расследования тяжких преступлений против собственности, совершенных организованными преступными группами; – отдел организации расследования преступной деятельности в сфере незаконного оборота наркотиков, оружия и преступлений против личности; – отдел по расследованию организованной преступной деятельности в кредитно-финансовых учреждениях и в сфере компьютерной информации; – отдел по расследованию бандитизма и деятельности организованных преступных сообществ; 2) контрольно-методический отдел, включающий в себя: – отдел по общеуголовным преступлениям; – отдел по дорожно-транспортным преступлениям и в сфере компьютерной информации; – отдел по преступлениям в сфере экономики; 3) канцелярия; 4) группа ресурсного обеспечения деятельности следственного управления

скачать реферат Преступления в сфере компьютерной информации

Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reu ers, уже в 2005г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю. Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений. Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.

 Криминалистика

Его авторы, в основном придерживаясь традиционной структуры данной учебной дисциплины, раскрывают науковедческие, теоретические и методологические основы криминалистики, все научно-практические аспекты криминалистической техники, криминалистической тактики и криминалистической методики расследования преступлений. Должное внимание обращено на информационно-компьютерное обеспечение криминалистической деятельности. Расширен круг частных методик расследования. Учебник предназначен для студентов юридических вузов и факультетов, а также юридических колледжей. Криминалистика – юридическая наука, о которой справедливо говорят, что она находится на переднем крае борьбы с преступностью. Вряд ли можно точнее определить ее социальное значение. Именно криминалистика на основе результатов научных исследований и разработок дает в руки следователей, судей, оперативно-следственных работников и экспертов-криминалистов научно обоснованные и проверенные практикой средства, приемы и методы раскрытия, расследования и предупреждения любых преступлений

скачать реферат Компьютерные преступления

КАЗАНСКИЙ ЮИ МВД РФ Курсовая работа. По курсу: Криминалистика. Зачетная книжка № 36216 4 курс группа № 362 Слушатель: Шахов А.Б. Казань 1999 г. ТЕМА: КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ. Содержание.Введение. 3Глава 1. Понятие компьютерных преступлений. 4Глава 2. Уголовно-правовая характеристика компьютерных преступлений. 12§ 1. Общая характеристика преступлений в сфере компьютерной информации 12§ 2. Неправомерный доступ к компьютерной информации. 16§ 3. Создание, использование и распространение вредоносных программ для ЭВМ. 19§ 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 22Глава 3. Способы совершения компьютерных преступлений и их предупреждение. 24§ 1 Способы совершения компьютерных преступлений. 24§ 2. Предупреждение компьютерных преступлений. 31Глава 4. Методика и практика расследования преступлений в сфере компьютерной информации. 38Заключение. 48Библиография. 50 Введение. Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.

скачать реферат Преступления в сфере компьютерной информации

Преступники оформили проводку фиктивного платежа с помощью удаленного доступа к банковскому компьютеру через модем, введя пароль и идентификационные данные, которые им передали сообщники из состава персонала этого филиала. Далее похищенные деньги были переведены в соседний банк, где преступники попытались снять их со счета, оформив поддельное платежное поручение. В-четвертых, все большее число компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям глобальная компьютерная сеть I er e . Таким образом, проблемы ответственности за преступления в сфере компьютерной информации порождены научно-техническим прогрессом, который и создал основу для возникновения отношений в области использования электронно-вычислительной техники. Преступления в сфере компьютерной информации (“компьютерные преступления”) известны сравнительно недавно. Отечественная практика расследования такого рода преступлений пока невелика, поскольку, как уже указывалось выше, только в последние годы в результате развития программно-технических средств и повышения “компьютерной грамотности”, обеспечивающих возможность взаимодействия с машинными ресурсами широкого круга пользователей, информационные системы внедрены в бухгалтерский учет, планирование и пр. “Распространенность компьютерных преступлений, конечно же, связана с компьютеризацией всего общества, и здесь страны Запада безусловно лидируют.

скачать реферат Предмет, понятие, метод и система криминологии

Как известно, уголовно-процессуальный закон включает обстоятельства, детерминирующие совершение преступлений, в предмет доказывания по уголовному делу; формулирует соответствующую юридическую обязанность органов дознания и предварительного следствия, прокуратуры и суда; устанавливает определенные формы процессуального реагирования на выявленные криминогенные факторы. Все это означает, что для уголовно-процессульной науки , практики расследования и судебного разбирательства уголовных дел имеют значение положения и выводы криминологии о причинах и условиях преступности, о личности преступника и др. Уголовно-процессуальные действия являются одним из эффективных средств получения информации о конкретных преступлениях, их детерминантах, о личности преступника. Не случайно в криминологических исследованиях как в теоретических, так и прикладных находит широкое применение изучение материалов уголовных дел. Имеются у криминологии точки соприкосновения и с криминалистикой, которая разрабатывает технику, тактику и методику расследования преступлений с учетом криминологических учений о преступности (ее детерминантах, личности преступника) и ее предупреждении.

скачать реферат Криминалистическии теории

Практические исследования направлены на организацию работы следователя по конкретному делу. Следует отметить, что два первых уровня криминалистической характеристики преступления разрабатываются учеными-криминалистами. Последний же (описание системы конкретного посягательства) составляется самим следователем. При чем его теоретическое значение отлично от предыдущих уровней криминалистической характеристики преступления: характеристики, составленные следователем становятся империческим материалом для научных работников, которые учитывая их вносят коррективы в свои труды и обобщают полученные материалы. Криминалистическая характеристика преступления не существует сама по себе. Она имеет связи с криминалистической техникой, следственной тактикой, методикой расследования и практикой. Связь с криминалистической техникой обусловлена тем, что в основе криминалистической характеристики лежат данные полученные в результате изучения материальных и идеальных следов-последствий. Основная же задача криминалистической техники состоит в обнаружении, фиксации, хранении и исследовании следов и содержащейся в них информации о расследуемом событии.

Тележка, арт. 15-11017.
Удобная ручка и проходимые колеса помогут Вашему малышу с легкостью возить всё необходимое для строительства дворцов, замков, дорог и
325 руб
Раздел: Тележки
Багетная рама "Emma" (цветной), 40х50 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
698 руб
Раздел: Размер 40x50
Полотенце вафельное "Дельфинарий", банное, пляжное, 100х150 см.
Вафельное полотенце "Дельфинарий". Легкое и практичное полотенце удобно использовать на пляже, в бане и в бассейне. Плотность
304 руб
Раздел: Большие, ширина свыше 40 см
скачать реферат Особенности расследования преступлений в сфере экономической деятельности

Содержание 1 Особенности расследования преступлений в сфере экономической деятельности (незаконное предпринимательство) . .3 Введение .3 1.1 Криминалистическая характеристика преступлений в сфере экономической деятельности (незаконного предпринимательства) .5 1.2 Особенности расследования преступлений в сфере экономической деятельности (незаконное предпринимательство) .10 Заключение . .17 Список использованной литературы . .18 ВведениеВ последнее время в Российской Федерации с каждым годом все более увеличивается количество преступлений в сфере экономической деятельности. Успешное расследование данного вида преступлений возможно лишь с помощью средств и приемов криминалистической техники и тактики, а также с помощью применения научно разработанных систем методов ведения следствия и предупреждения преступлений в сфере экономической деятельности. Методика расследования преступлений в сфере экономической деятельности имеет своей основной и главной задачей - вооружить следователей и других работников правоохранительных органов научно-методическим комплексом теоретических и практических знаний, необходимых для выработки основных навыков раскрытия, расследования и предупреждения данного вида преступлений при наступлении разных следственных ситуаций.

скачать реферат Методика расследования контрабанды наркотиков

Общая теория криминалистики. – М.: Юристъ, 1997. Белкин Р.С. Собирание, исследование, оценка доказательств.– М.: Наука, 1966. Брылев В.И. Проблемы раскрытия и расследования организованной преступной деятельности в сфере наркобизнеса. Автореф. дисс. докт. юрид. наук. Екатеринбург, 1999. Васильев А.Н. Следственная тактика. – М., 1976. Ведерников Н.Т. Личность обвиняемого и подсудимого. - Томск. Изд-во Томского университета, 1978. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. - СПб., 1993. Гавло В.К. О следственной ситуации и методике расследования хищений, совершаемых с участием должностных лиц // Вопросы методологии, тактики и методики расследования.- М., 1973. Гавло В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений.- Томск. Издательство Томского университета, 1985. Гавло В.К. Обстановка преступлений как структурный компонент криминалистической характеристики преступления. //

скачать реферат Экологические и компьютерные преступления

Глава 28 – "Преступления в сфере компьютерной информации" – содержит три статьи: статья 272. Неправомерный доступ к компьютерной информации; статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Первая имеет дело с посягательствами на конфиденциальность, вторая – с вредоносным ПО, третья – с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным. Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ. Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе "О государственной тайне" (с изменениями и дополнениями от 6 октября 1997 года).

скачать реферат Понятие правонарушений и их виды

Практика показала к тому же, что лишение свободы как основная мера уголовного наказания недостаточно эффективна для исправления и перевоспитания осужденных, поскольку среди отбывших это наказание высок рецидив. В то же время доказана порой большая, по сравнению с наказанием, эффективность применения строгих административных взысканий за менее опасные преступления, особенно те, за которые суды и судьи стремятся применять предусмотренные законом наказания, считая их чрезмерно суровыми. В таких случаях высокий штраф, лишение специальных прав и другие административные взыскания оказываются более действенными мерами, чем судебное порицание или условное осуждение. Нуждается в пересмотре и сокращении общее число запретов. С усложнением общественной жизни, развитием научно-технической революции возникает необходимость установления новых запретов, определения новых составов правонарушений и санкций за их совершение. Так в новый Уголовный Кодекс РФ введены статьи, предусматривающие наказания за преступления в сфере компьютерной информации (ст.272, 273, 274). В то же время практика показывает устарелость или неэффективность немалого числа ранее установленных запретов, которые либо почти не нарушаются, либо, наоборот, нарушаются почти безнаказанно, потому что меры государственного контроля и принуждения оказались неэффективны для их предупреждения, обнаружения и пресечения.

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ БУРЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА ДИПЛОМНАЯ РАБОТА На тему: Особенности квалификации преступлений в сфере компьютерной информации Выполнил, студент гр. 1232, з/о, юр. фак-та Доржиев А.И. Научный руководитель: Ст. преподаватель Чимытова Т.В. Зав. кафедрой: г. Улан-Удэ 2002 г. Содержание 1. ВВЕДЕНИЕ 4 2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 7 1.1. Правовое регулирование отношений в области (компьютерной информации(. 7 1.1.1. Основные понятия. 7 1.1.2. Отечественное законодательство в области (компьютерного права( 18 1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 20 1.2.1. Общие признаки преступлений в сфере компьютерной информации 20 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 26 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 32 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 36 3.

Крафт-бумага оберточная, в рулоне, 1,02х30 метров.
Являясь упаковочным материалом, крафт-бумага применяется для изготовления конвертов, мешков, пакетов и многого другого. В изделия из
899 руб
Раздел: Однотонная, голография
Набор продуктов.
В комплект входят 5 продуктов, традиционно любимых в нашей стране: курица, сосиски, сыр, колбаса, яйцо. Продукты похожи на настоящие,
330 руб
Раздел: Продукты
Ручка шариковая BIC "Orange", 20 шт, синие.
Ручка шариковая одноразовая. Шестигранный пластиковый корпус. Вентилируемый колпачок. Цвет колпачка и верхней заглушки соотвествует цвету
387 руб
Раздел: Синие
скачать реферат Безопасность информационных технологий

Постепенно развиваясь, Интернет перестал быть только средством обмена информацией, а приобрел многофункциональность. Однако необходимо признать, что Интернет находится в настоящее время в какой-то мере вне законодательного регулирования и контроля государственных органов, что порождает различные правонарушения и преступления под действием нескольких факторов, которые существенно влияют на криминогенную обстановку, сложившуюся вокруг Интернета. 1. Возможность мошенничества при заключении сделок через Интернет, возможность хищения из виртуальных магазинов, а также создания виртуальных финансовых пирамид. 2. Возможность совершения сделок и операций, скрытых от налоговых органов. 3. Возможность нарушения авторских и патентных прав, а также использования различных информационных баз правоохранительных и контролирующих органов. 4. Возможность совершения преступлений в сфере компьютерной информации (ст.272УК РФ - неправомерный доступ к компьютерной информации; ст.273УК РФ - создание, использование и распространение вредоносных программ для ЭВМ, ст.274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

скачать реферат Защита информации в Интернете

Далее мы рассмотрим возможные подходы к их решению. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня: •  законодательный (законы, нормативные акты, стандарты и т.п.); •  административный (действия общего характера, предпринимаемые руководством организации); •  процедурный (конкретные меры безопасности, имеющие дело с людьми); •  программно-технический (конкретные технические меры). В таком порядке и будет построено последующее изложение. ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ   В настоящее время наиболее подробным законодательным документом в области информационной безопасности является Уголовный кодекс, точнее говоря, его новая редакция, вступившая в силу в мае 1996 года.   В разделе IX (“Преступления против общественной безопасности”) имеется глава 28 - “Преступления в сфере компьютерной информации”. Она содержит три статьи - 272 (“Неправомерный доступ к компьютерной информации”), 273 (“Создание, использование и распространение вредоносных программ для ЭВМ”) и 274 - “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети”.

скачать реферат Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

Преступное деяние, выразившееся в неправомерном доступе к компьютерной информации, посягает на общественную безопасность и общественный порядок, которые являются видовым объектом всех преступлений в сфере компьютерной информации, предусмотренных гл.28 УК. Предметом преступления, указанного в ст.272 УК, является не любая информация, находящаяся в компьютерной форме, а только охраняемая законом. В соответствии со ст.2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" (далее - Закон об информации) информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Охраняемой законом, по смыслу УК, будет являться такая компьютерная информация, доступ к которой ограничен в соответствии с законом. Доступ - возможность совершения одного или ряда следующих действий: знакомиться с содержанием информации, копировать, уничтожать или изменять информацию. Сегодня применение нормы, содержащейся в ст.272 УК "Неправомерный доступ к компьютерной информации", ограничено правовой и практической неразработанностью вопросов, связанных с использованием и охраной компьютерной информации, но правовая основа уже заложена.

скачать реферат Криминалистика

Современное состояние криминалистики, прошедшей в своей развитии большой путь от ее разрозненных в прошлом отдельных отраслей до строгой системы научного знания, характеризуется высоким уровнем комплексного исполнения в целях правосудия достижений научно-технического прогресса, глубокой разработкой ее методологических проблем, тактики и методики расследования преступлений. Теоретические основы следственной деятельности отражают специфическую форму познания истины в общественной практике и определяют гносеологическую природу расследования и раскрытия преступлений. Глубокое изучение проблем криминалистической тактики и реализации разработанных теоретических положений в практической деятельности позволяют наиболее быстро и полно раскрывать преступления. Непременным условием любого исследования является отыскание научного способа познавательной деятельности, обеспечивающего быстрое получение истинного знания об изучаемом объекте. Проблемы, связанные с выбором системы методов, средств, приемов познания при исследовании определенного круга вопросов, принято называть методологическими.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.