телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАВсе для ремонта, строительства. Инструменты -30% Рыбалка -30% Товары для животных -30%

все разделыраздел:Законодательство и правоподраздел:Гражданское право

Экологические и компьютерные преступления

найти похожие
найти еще

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки
Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету. Подделка компьютерной информации. Повидимому этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т. п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели. Здесь можно вспомнить, например, случай с исчезновением 352 вагонов на нью-йоркской железной дороге в 1971 году. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесенный ущерб составил более миллиона долларов. Служащий одного нью-йоркского банка, изменяя входные данные, похитил за 3 года 1,5 миллиона долларов. В Пеисильвании (США) клерк инесколько рабочих крупного мебельного магазина, введя с терминала фальшивые данные, украли товаров на 200 тыс. долларов. Хищение компьютерной информации. Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изьятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. Рассмотрим теперь вторую категорию преступлений, в которых компьютер является "средством" достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными рекомендации по выбору оптимального варианта действий преступника. Классическим примером служит дело собственника компьютерной службы, бухгалтера по профессии, служившего одновременно бухгалтером пароходной компании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов. Он обнаружил пробелы и деятельности ревизионной службы компании и решил использовать этот факт. На компьютере своей службы он смоделировал всю бухгалтерскую систему компании. Прогнав модель вперед и обратно, он установил, сколько фальшивых счетов ему необходимо и какие операции следует проводить. Он организовал 17 подставных компаний и, чтобы создать видимость реальности ситуации, обеспечил каждую из них своим счетом и начал денежные операции.

С субъективной стороны могут иметь место обе формы вины: умышленная и неосторожная. Умысел может быть прямым и косвенным, а неосторожность — в виде небрежности или самонадеянности (легкомыслия). Субъектами экологического правонарушения могут быть как физические, так и юридически лица, включая хозяйствующих субъектов различных форм собственности и подчиненности, а также иностранные организации и граждане.Экологические преступления общего характера — нарушение правил охраны окружающей среды при производстве работ (ст. 246); — нарушение правил обращения с экологически опасными веществами и отходами (ст. 247); — нарушение правил безопасности при обращении с микробиологическими или другими биологическими агентами или токсинами (ст. 248); — нарушение законодательства РФ о континентальном шельфе и об исключительной экономической зоне РФ (ст. 253); — нарушение режима особо охраняемых природных территорий и природных объектов (ст. 262). Специальные экологические преступления 1) преступления, посягающие на общественные отношения в области охраны и рационального использования земли, недр и обеспечения экологической безопасности: — порча земли (ст. 254); — нарушение правил охраны и использования недр (ст. 255); 2) преступления, посягающие на общественные отношения в области охраны и рационального использования животного мира(фауны): — незаконная добыча водных животных (ст. 256); — нарушение правил охраны рыбных запасов (ст. 257); — незаконная охота(ст. 258); — нарушение ветеринарных правил (ч. 1 ст. 249); — уничтожение критических местообитаний для организмов, занесенных в Красную книгу Российской Федерации (ст. 259); 3) преступления, посягающие на общественные отношения по охране и рациональному использованию растительного мира (флоры): — незаконная порубка деревьев и кустарников (ст. 260); — уничтожение или повреждение лесов (ст. 261); — нарушение правил, установленных для борьбы с болезнями и вредителями растений (ч. 2 ст. 249); — незаконная добыча водных растений (ст. 256). 4) преступления, посягающие на объективные отношения по охране и рациональному использованию вод и атмосферы, а также обеспечению экологической безопасности: — загрязнение вод (ст. 250); — загрязнение морской среды (ст. 252); —загрязнение атмосферы (ст. 251). Компьютерные преступления В нашей стране не законодательном уровне выделено три основных вида компьютерных преступлений: 1. Неправомерный доступ к компьютерной информации; Статья 272. УКРФ 2. Создание, использование и распространение вредоносных программ для ЭВМ; Статья 273 УКРФ; 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Статья 274 УКРФ. На мой взгляд наиболее опасным является первое, так как остальные совершаются как правило именно для получения этой самой информации нелегальным путем. Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается обществом, потому, что так поступать не принято. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, использованием информации, оставшейся после решения задач, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Хакеры. Гудини информационных сетей.

Первая имеет дело с посягательствами на конфиденциальность, вторая – с вредоносным ПО, третья – с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным. Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ. Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе "О государственной тайне" (с изменениями и дополнениями от 6 октября 1997 года). В нем гостайна определена как защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Там же дается определение средств защиты информации. Согласно данному Закону, это технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в которых они реализованы, а также средства контроля эффективности защиты информации. Подчеркнем важность последней части определения. Как же защищать информацию? В качестве основного закон предлагает для этой цели мощные универсальные средства: лицензирование и сертификацию. Процитируем статью 19. Информационные системы, базы и банки данных, предназначенные для информационного обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом Российской Федерации "О сертификации продукции и услуг". Информационные системы органов государственной власти Российской Федерации и органов государственной власти субъектов Российской Федерации, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, а также средства защиты этих систем подлежат обязательной сертификации. Порядок сертификации определяется законодательством Российской Федерации. Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают лицензии на этот вид деятельности. Порядок лицензирования определяется законодательством Российской Федерации. Интересы потребителя информации при использовании импортной продукции в информационных системах защищаются таможенными органами Российской Федерации на основе международной системы сертификации. Здесь трудно удержаться от риторического вопроса: а есть ли в России информационные системы без импортной продукции? Получается, что на защите интересов потребителей стоит в данном случае только таможня. О текущем состоянии российского законодательства в области информационной безопасности Самое важное (и, вероятно, самое трудное) на законодательном уровне – создать механизм, позволяющий согласовать процесс разработки законов с реалиями и прогрессом информационных технологий.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Как российские киберворы взламывают сети

Хакер Слава разработал специальный кодекс чести. "Я думаю, в компьютерных преступлениях должна быть линия морали. Я никогда бы не украл Интернет-пароль у русского пользователя, потому что я знаю, что он платит за подключение из своих с трудом заработанных денег. Я всегда пользуюсь входами западных компаний, у которых насчитывается множество пользователей". Обладая базовыми знаниями в этой области, Слава уже подготовил нескольких учеников. Поначалу он обучал их у себя дома, а затем и через Интернет. Слава отрицает свою принадлежность к каким-либо пиратским сообществам, базирующимся в Петербурге. Они собираются вместе и совершают нападения на определенные сайты. "Командой действовать всегда легче, если вас много, то администратору всегда намного сложнее вычислить источник проблемы". По этому молчаливому братству нет никакой статистики. Считается, что в Питере проживает около 17 проц. из 4 млн. "продвинутых" пользователей Интернета. Hовый имидж Санкт-Петербурга вызывает жесткую реакцию со стороны местных специалистов в области компьютерных технологий. (:) Один из руководителей службы компьютерной охраны петербургского Технического Университета говорит, что "это не особенность русского характера, это международный феномен"

скачать реферат Понятие экономической преступности

Общепринятого уголовно-правового и криминологического понятия Дж. Рокфеллера. Акт Шермана (1890 г.) объявил монополии вне закона и содержал уголовные санкции за его нарушение, в том числе для юридических лиц. Однако антитрестовское законодательство оказалось малоэффективным для обеспечения действенного антимонопольного контроля. Позднее оно совершенствовалось и дополнялось - были приняты законы Клейтона (1914 г.), Робинсона-Патмана (1936 г.), Селлера-Кефовера (1950 г.) и ряд других. Третий этап относится к 30-40 годам ХХ века. Он ознаменовался ужесточением ответственности за экономические преступления. В этот период в США был принят ряд законов, где практически за все деяния предусматривались уголовные санкции. В качестве примера можно привести Закон о ценных бумагах (1933 г.), Закон о защите владельцев ценных бумаг (1940 г.). В Японии в 1947 году принят Антимонопольный закон. Четвертый этап (50-70 гг. ХХ века) - введение уголовно-правовых норм об ответственности за экологические, компьютерные преступления и ряд других. Пятый этап относится к середине 70 - 80 гг.

Ферма. Лото.
Лото на новый лад. Правила остаются прежними, а вот картинки мы сделали более яркими и живыми, заменили цифры на анимационных героев
345 руб
Раздел: Лото детское
Логическая игра "Парковка. Пазл", арт. SG 434 RU.
Проверьте свои навыки парковки с помощью этой головоломки! В этой уникальной игре необходимо найти правильное место для каждого
835 руб
Раздел: Игры логические
Рюкзак молодёжный "Pixie Crew" с силиконовой панелью для картинок (зелёная клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
3170 руб
Раздел: Молодежные, подростковые
 Глобальный человейник

Еще быстрее, чем сама компьютерная техника, развилась техника компьютерных преступлений. Возникли специальные службы в полиции для борьбы с ними, Возникли специальные исследовательские учреждения и учебные заведения для подготовки специалистов. Фельетонисты острили по этому поводу, что вся эта система по борьбе с компьютерной преступностью плодит больше преступников, чем их ловцов. Но как бы то ни было, борьба против компьютерной преступности велась и служила одним из источников прогресса компьютерной техники. Борьба шла с переменным успехом. Наконец наука и техника капитулировали, признав, что невозможно создать такие компьютерные системы, которые гарантировали бы от преступлений. Проблема свелась к усилению полицейских и судебных мер. Компьютерные преступления разделяются на три категории: 1) использование преступниками компьютеров для планирования и осуществления обычных преступлений; 2) проникновение преступников в личные компьютеры жертв и в компьютерные системы учреждений, предприятий, организаций и т.д., включая банки, секретные службы, исследовательские учреждения, патентные, агентства, штабы партий; 3) проникновение преступников в общие компьютерные сети вплоть до сети ЗС и ГО

скачать реферат Информация и её роль в обеспечении социального управления

Проблема противодействия преступности в ее традиционных формах, а также в качестве новых видов преступлений против личности и общества (таких, как экологические и компьютерные преступления) может быть эффективно решена лишь на основе создания и широкого внедрения в сферу деятельности органов безопасности новейших средств информатики и информационных технологий. Еще одна новая и, возможно, еще недостаточно осознанная современным обществом проблема заключается в необходимости обеспечения информационной безопасности человека и, общества. Практически это новая комплексная проблема, которая включает в себя такие компоненты, как обеспечение достаточности, доступности и достоверности используемой обществом информации, предотвращение возможности информационного диктата, распространения заведомо ложной информации, а также другие не менее важные и сложные социальные проблемы. Словом, информатизация оказывает столь сильное влияние на экономическую, социальную, научно-техническую и культурную сферы жизни современного общества, что ученые справедливо квалифицируют ее как социотехнологическую революцию, возможные последствия которой еще недостаточно изучены и осознаны.

 Хакеры (takedown)

Оба обвинялись во взломе и краже чужого имущества, а также в подготовке к совершению компьютерного мошенничества, что каралось по законам штата Калифорния. В обвинении фигурировали инцидент с компанией U.S.Leasing (более чем годичной давности) и недавняя история с COSMOS-центром. Джон Уипл из U.S.Leasing с немалым удивлением узнал, что те самые варвары, которые искалечили его компьютерную систему и которых он уже отчаялся когда-нибудь отыскать, пойманы и обвиняются в злонамеренном незаконном проникновении в компьютерную систему его фирмы и уничтожении служебной информации. Марку Россу предъявили обвинение во взломе и краже документов из COSMOS центра. Когда арестовали Роско, его мать поставила его перед выбором либо она дает ему деньги и нанимает знакомого адвоката, выходца откуда-то из Аргентины, который не разбирался ни в компьютерах, ни в компьютерных преступлениях, либо пусть Роско сам нанимает кого хочет, но только на свои деньги. У Роско был знакомый, неплохой адвокат по уголовным делам, достаточно хорошо разбиравшийся в подобных случаях, да и бравший за свои услуги меньше, чем знакомый его матери, но уговорить мать заплатить ему Роско не смог

скачать реферат Преступность в банковской сфере

Компьютерные преступления – сложное негативное социальное явление, включающее в себя большой комплекс конкретных видов преступлений. В настоящее время компьютерная преступность переходит в новую фазу – с развитием глобальных сетей организованные преступные группы используют эту возможность для совершения преступлений. Проблемой компьютерной преступности занимаются специальные комитеты ООН, Совет Европы, Интерпол. Можно выделить несколько видов компьютерных преступлений в банковской сфере: . Компьютерное мошенничество, т.е. вмешательство, изменение, уничтожение либо укрытие компьютерных данных или программ; . Повреждение компьютерной информации или программы; . Компьютерный подлог; . Компьютерная диверсия; . Несанкционированный доступ; . Несанкционированный перехват информации; . Несанкционированное воспроизведение компьютерных программ; . Несанкционированное воспроизведение топографии. . Создание, использование и распространение вредоносных программ для ЭВМ. Об использовании вредоносной программы-вируса с целью хищения денежных средств инженером Миллеровского отделения Сбербанка Ростовской области сообщило ГУВД Ростовской области. Злоумышленник Н. ввел в программно- технический комплекс банка программу0вирус «троянский конь», в результате действия которой в ряде филиалов были созданы 23 фальшивых счета, на которые были перечислены 885 тысяч рублей.

скачать реферат Уголовное право буржуазных государств новейшего времени

Старый УК знал также такие преступления, как ложное банкротство, мошенничество и другие виды обмана. Признанные виновными в банкротстве злостные банкротами карались срочными каторжными работами, простые банкроты – тюремным заключением сроком до двух лет. В настоящее время предусмотрена уголовная ответственность вплоть до пожизненного заточения за мошенничество (в том числе компьютерное). преступления против общественного порядка, Как и во всяком правовом государстве во Франции большое внимание уделяется охране основных прав и свобод: слова, труда, объединений, собраний и манифестаций. Уголовное законодательство также вносит свой вклад в защиту от посягательств на общественный порядок. Воспрепятствование согласованным образом с помощью угроз осуществлению свободы слова, труда, объединения, собраний и манифестаций наказывается тюремным заключением на срок один год и штрафом в 100 000 франков. Воспрепятствование согласованным образом и с нанесением телесных повреждений, применением насильственных действий, уничтожением, повреждением или порчей имущества, а также воспрепятствованию свобод наказывается тремя годами тюремного заключения и штрафом в 300 000 франков.

скачать реферат Риторика и ораторы античности

Во всём происходит некоторая эволюция, всё стремится к развитию. Порой законодатель не успевает за этими сложными жизненными процессами и в законодательстве появляются «белые пятна». Белые пятна, то есть пробелы в праве – это отсутствие правовой нормы при разрешении конкретных жизненных случаев, которые охватываются правовым регулированием и должны быть разрешены на основе права. Относительно нашей страны, данный вопрос ставится особым образом. На сегодняшний день довольно сложно ответить на вопрос о пробелах в российском законодательстве. Это связано главным образом с тем, что в России низкий уровень правовой культуры, причём не только у простых граждан, но и у законодателей. Большинство юристов-исследователей в настоящее время с большим удовольствием «ругают» вновь издающиеся законы, критикуют их, и ставят на них клеймо белого пятна. А давать полный и чёткий анализ какого либо правового акта, как всегда приходится студентам юридических вузов и их преподавателям. До недавнего времени, основными пробелами российского законодательства считалсь вопросы компьютерных преступлений и альтернативной службы в армии.

скачать реферат Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений. Так, например, простейший вид компьютерного мошенничества – перемещение денег с одного счёта на другой путём “обмана компьютера” – не охватывается ни составом кражи (ввиду отсутствия предмета кражи – материального имущества – так как деньги существуют здесь не в виде вещей, но в виде информации на компьютерном носителе), ни составом мошенничества, поскольку обмануть компьютер в действительности можно лишь в том смысле, в каком можно обмануть замок у сейфа. Не будет и признаков уничтожения или повреждения имущества в случае, например, уничтожения информационного элемента компьютерной системы без повреждения его материального элемента, хотя подобные действия могут повлечь значительный имущественный ущерб. Несоответствие криминологической реальности и уголовно-правовых норм потребовали корректировки последних. Это происходит в двух направлениях: 1) более широкого толкования традиционных норм (Голландия, Франция); 2) разработка специальных норм о компьютерных преступлениях (США, Швеция, Англия, Дания и абсолютное большинство других стран). 2 Компьютерная преступность – латентная преступность В разделе 4 приведены статистические данные по Новгородской области.

Точилка для кухонных ножей.
Точилка электрическая – это прибор, который сделает вашу жизнь проще. Острый угол заточки позволяет быстро и без усилий сделать острыми
725 руб
Раздел: Точилки для ножей
Табурет-подставка.
Простой, компактный и безопасный для вас и вашего ребенка табурет-подставка. Оригинальная форма в сочетании с рельефной поверхностью
306 руб
Раздел: Подставки под ноги
Машинка "Бибикар (Bibicar)" с полиуретановыми колесами, зеленая.
Эта модель оснащена улучшенными колесами, выполненными из высококачественного полиуретана. Теперь езда на этой удивительной машинке стала
2650 руб
Раздел: Каталки
скачать реферат Компьютерные преступления

Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии. Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

скачать реферат Преступления в сфере компьютерной информации

Пользователи бывают двух видов: зарегистрированные (санкционированные) и незарегистрированные (несанкционированные, незаконные). По оценкам основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается 94% преступлений, тогда как внешними пользователями – только 6%, при этом 70%- клиенты пользователи, 24 обслуживающий персонал. Преступниками из числа внешних пользователей, как свидетельствует практика, обычно бывают лица, хорошо осведомленные о деятельности потерпевшей стороны. Их круг настолько широк, что уже не поддается какой-либо систематизации, и классификации им может быть любой даже случайный человек. Например, представитель организации, занимающейся сервисным обслуживанием, ремонтом, разработкой программных средств, хакеры, кракеры, ламмеры и т. д. 3. Мотив и цель Рассмотрим теперь мотивы и цели совершения компьютерных преступлений, играющие, безусловно, немаловажную роль в определении криминологической характеристики преступлений рассматриваемой категории.

скачать реферат Страхование банковских рисков

Сопутствующие страховые полисы выдаются по требованию клиента. 2.4. СТРАХОВАНИЕ ЭЛЕКТРОННЫХ И КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ. В начале 80-х годов со стороны финансовых учреждений США в адрес пакета документов по комплексному страхованию банков (В.В.В.) начали поступать нарекания по поводу того, что предлагаемые виды страхового покрытия не учитывали процессы компьютеризации деятельности финансовых институтов. Виды страховых покрытий, предлагаемых В.В.В., были направлены на компенсацию убытков от мошенничества в отношении физического имущества - денежной наличности, чеков, ценных бумаг и т.п., в то время как у банков возникла потребность в получении страхового покрытия убытков от электронных и компьютерных преступлений. В ответ на возникший спрос андерайтеры Ллойда разработали полис страхования финансовых учреждений от электронных и компьютерных преступлений, совершенных третьими лицами. Полис страхования от электронных и компьютерных преступлений был и остается дополнительным к В.В.В. видом покрытия, а не его замещением. С момента разработки данный полис начал активно использоваться банками, и практически сразу же стал неотъемлемой частью стратегии риск менеджмента.

скачать реферат Борьба с преступностью на современном этапе (актуальные вопросы)

Мы должны знать, куда мы идем и что нас ожидает в "прекрасном завтра", в каком состоянии будет жить "нынешнее поколение российских людей". Сегодня исследователи насчитывают до двух десятков тенденций преступности. Наиболее часто указывается на рост организованности, вооруженности, насильственности преступных проявлений при очень высокой степени их латентизации. 5. Наряду с тенденциями важное значение имеет изучение новых качеств, приобретаемых преступностью в современный период. Некоторые из них появились всего лишь лет десять- двенадцать назад, другие еще позже; одни сформировались уже достаточно рельефно, другие только-только приобретают очертаемые контуры. При самом беглом взгляде к таковым относятся: - транснациональность преступности. Самое старое из описываемых качеств. Реально стало проявляться в последние годы существования Союза и быстро расцветает сегодня. - изменение характера и многих сущностных качеств субъекта преступной деятельности. В преступность "пошли" те, кто всегда стоял "по другую сторону баррикад" - военнослужащие, работники МВД и госбезопасности, многие интеллектуалы (интеллектуализация преступности - это быстро становящаяся реальность сегодняшнего бытия), на которых держится вся относительно производящая "теневая экономика", банковские махинации, компьютерные преступления и т.д. - одновременная аномализация преступности - совершение серийных убийств одна из наиболее зловещих черт аномальной преступности, но сюда же относятся "безмотивность" совершения многих жестоких преступлений, каннибализм. - едва ли не самым главным субъектом преступления становится само государство, которое своей непродуманной (или наоборот очень продуманной) политикой создает явно криминогенные ситуации, при которых не пойдет на нарушение закона только ленивый.

скачать реферат Информационная культура как качественная характеристика жизнедеятельности человека

Более того, работник может оказаться в зависимости от специалистов-информатчиков. Последние могут объединяться в определенные кланы и манипулировать другими людьми. Компьютеризация общества привела к появлению серьезных злоупотреблений информацией, компьютерной преступности - искажению данных компьютерной памяти, воровству с помощью компьютеров, к появлению опасности монополизации просветительства и средств массовой информации, монопулировании общественным мнением, компьютерному пиратству. Проблема компьютерного пиратства в России является излюбленной темой различных компьютерных журналах и связана как с нравственными вопросами, так и с платежеспособностью населения. Ликвидация компьютерного пиратства невозможна без изменения общей культуры людей и повышения платежеспособности населения, снижения слишком высоких цен на фирменные программы.  Количество компьютерных преступлений быстро растет, способы их совершения умножаются. Проблема «компьютерной преступности» появилась одновременно с появлением первых компьютеров и актуализировалась ныне с развитием компьютерных сетей.

Караоке микрофон "Любимые песенки".
В каждом микрофоне – 12 популярных песенок известных композиторов: "Улыбка", "Пусть бегут неуклюже", "Танец
342 руб
Раздел: Микрофоны
Антистрессовая подушка-турист "КотоПес".
Подушка-антистресс "Котики Обормотики" предназначена для детей от 3 лет. Цветная подушка привлечет внимание ребенка и может
534 руб
Раздел: Дорожные пледы, подушки
Зеркало, 27x9x30 см, арт. 22368.
Зеркало станет идеальным подарком представительнице прекрасного пола. Размер: 27x9x30 см. Товар не подлежит обязательной сертификации.
1983 руб
Раздел: Зеркала, расчески, заколки
скачать реферат Информация, которая подлежит защите, понятие и виды

Меры защиты: четыре уровня защиты. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии. Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены. Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению. Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению. Вчера контроль технологии работы был заботой технических администраторов. Сегодня контроль информации стал обязанностью каждого нетехнического конечного пользователя. Контроль информации требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль информациии требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них. Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие.

скачать реферат Уголовно-правовое регулирование в сфере компьютерной информации

Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету. Заключение. Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

скачать реферат Компьютерные преступления в Уголовном кодексе РФ

Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

скачать реферат Коммерческая тайна

Зачастую лица, желающие воспользоваться этой информацией, находятся среди обслуживающего персонала, а это уже проблема внутренней безопасности. Задача службы безопасности своевременно выявить среди обслуживающего персонала тех сотрудников, которые вынашивают намерения использовать имеющиеся в их распоряжении сведения для продажи другим лицам или использовать в своих личных целях для получения выгоды. Помимо действия в интересах конкурента, могут совершиться и действия, преследуемые по закону: мошенничество, саботаж, повреждение ЭВМ. Если исходить из зарубежного опыта, то с волной компьютерных преступлений, пока для нас новых и, не в полном объеме, пока урегулированных на законодательном уровне, нам придется столкнуться в недалеком будущем. Субъектами этих преступлений, как правило, являются высокообразованные специалисты, имеющие доступ к секретным программам, шифрам, кодам. В банковских системах, например, совершается мошенничество (снимаются деньги со счетов клиентов вымышленным лицом, занимаются спекуляцией, используя банковский капитал, на валютных биржах, оплачивают собственные счета и т. д.). Развитию данного вида преступлений способствует также и то, что фирмы и банки не стремятся оглашать факты компьютерных краж, чтобы не отпугнуть клиентов.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.