телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАВидео, аудио и программное обеспечение -30% Товары для спорта, туризма и активного отдыха -30% Товары для животных -30%

все разделыраздел:Охрана правопорядкаподраздел:Криминалистика и криминология

Преступления в сфере компьютерной информации : криминологический анализ личности преступника

найти похожие
найти еще

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Средством визуализации компьютерной информации является собственно компьютер, инструмент не простой в обращении и требующий от человека, работающего с ним, определённых навыков. Соответственно, можно сделать промежуточный вывод о том, что компьютерный преступник обладает определённой совокупностью знаний и умений по части общения с компьютерами, программным обеспечением, компьютерными системами и сетями. Теперь затронем тему общедоступности. Действительно, компьютерная информация, при условии, что индивид овладел основными навыками общения с инструментом визуализации, становится ему доступной. А так как основные навыки в общении с компьютерной техникой может в настоящее время приобрести практически каждый, то компьютерная информация является общедоступной. Но этот тип информации как никакой другой может быть выведен из разряда общедоступных путём обычных, но многократно усиленных вычислительной мощью компьютеров методов парольной зашиты, аутентичной верификации и шифрования (криптографии). При этом доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво. Но именно «практически», что в русском языке последних лет стало синонимом слова «почти». Почти намертво. При наличии у индивида специальных знаний и навыков, представляется возможным преодоление любых защитных преград на пути к получению информации. Отсюда сам собой напрашивается ещё один вывод: компьютерный преступник обладает не просто знаниями в области компьютерных технологий, он обладает специальными, достаточно глубокими знаниями, позволяющими ему прокладывать себе путь сквозь любые защитные и оградительные механизмы. Но детально об этом чуть позже. Последнее названное мной основное свойство компьютерной информации – полная идентичность копии и оригинала – вроде бы никаких прямых выходов на личность преступника не имеет. Но, так как копия имеет в большинстве случаев ценность, эквивалентную ценности оригинала, необходимость в завладении собственно оригиналом отпадает. Достаточно лишь любым способом сделать копию. При этом факт копирования может быть вообще никак не зафиксирован, поэтому и факт посягательства как бы отсутствует. Так и бывает в большинстве реальных случаев посягательства на компьютерную информацию. Следовательно, налицо повышенная безнаказанность подобного рода преступлений и, соответственно, преступников, их совершающих. Поэтому компьютерному преступнику практически не надо в бояться подозрений, неожиданных визитов представителей «органов» и тому подобных неприятностей. Компьютерный преступник - это человек, профессионально занимающийся своей деятельностью практически без риска быть уличённым в чём-либо незаконном. Он свободен от сонма страхов, которые преследуют воров, убийц и иных «мирских», некомпьютерных криминальных элементов. Сложновато Но это – «технический» портрет компьютерного преступника, отвлечённый от конкретной личности. Он – как вступление. Компьютерная преступность – явление настолько новое в жизни человечества, что говорить что-либо конкретное просто невозможно – не накопилось ещё достаточно информации и практического опыта.

При совершении преступлений используют набор заранее подготовленных «инструментов», в основном, готовые решения, разработанные 1-ой группой или другими людьми своей группы, либо являются организаторами хакерских атак с исполнителями из 1-ой группы. Так же нередко идут на совершение преступлений «контактным» способом, часто сопряжённым с насильственными действиями (получение доступа к компьютерной информации с того же компьютера, на котором она размещается, при невозможности удалённого доступа). Если попытаться описать базисный психотип компьютерного преступника из этой группы, мы получим лицо достаточно уравновешенное, со сформировавшейся системой взглядов и ценностей, но не высоко-амбициозное. В большинстве случаев, лица, принадлежащие к этой группе, обычно имеют постоянную работу в качестве технических консультантов и системных администраторов в фирмах, консультантов в компьютерных фирмах (что позволяет им в определённых случаях получать доступ к компьютеру жертвы «не отходя от кассы», оставляя в его программном обеспечении специальные «чёрные ходы» для возможного дальнейшего использования «в личных целях»). Преступная «карьера» либо трансформируется из «карьеры» начинающего, либо формируется сразу в устоявшейся форме при резком «погружении» в криминальную среду при содействии и протекции друзей-«профессионалов». Внешность никак практически не выделяется и особенностей, таких как в случае с начинающими, не наблюдается. Основная сфера «деятельности» – сетевой взлом, отдельные действия в операциях по получению сильно защищённой информации (в том числе и шпионаж). На более «мелкие» дела идут редко. За хорошую работу берут не менее 1000 долларов США. в) Профессионалы. Возраст – 25.45 лет. Пол – мужской - 92%, женский – 8%. Социальное происхождение – семьи с достатком выше среднего, которые могли позволить приобретение компьютера ещё в то время, когда они были достаточно дорогими (середина 80-ых, начало 90-ых). Образование – высшее техническое, возможно более 1-ого высшего образования (техническое экономическое или/или юридическое). Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами (IBM PC, Apple Maci osh, SU Microsys ems), основными операционными системами (U IX и клоны, LI UX в различных вариантах, MS DOS, Wi dows 3.X/ /9X, OS/2, ovell e Ware/I ra e Ware, SU OS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи , системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности».

И соответственно, как минимум на 3 различных (в той или иной степени) личностных типажа. Первым из преступлений в сфере компьютерной информации закон в статье 272 определяет «неправомерный доступ к компьютерной информации». Что же кроется за этой формулировкой? «Неправомерный доступ» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, сразу скажу, что так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, сильно взаимосвязаны. Что же можно сказать в данном случае? Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Что даёт нам это знание в смысле общей оценки личности компьютерного преступника? Он технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам. В большинстве случаев, это выпускник (или студент старших курсов) технического ВУЗа, имеющий постоянный доступ к ЭВМ (в основном, дома), вращающийся в определённых кругах (в основном, среди таких же «закрученных» на компьютерных технологиях «личностях»). Общий возрастной предел – 15.45 лет (случаи проявления компьютерных преступников старше 45 лет не зарегистрированы; возможно, это говорит о том, что с возрастом они либо становятся настолько профессиональными, что пресечение их деятельности становится просто невозможным, либо они «остепеняются», либо просто не доживают до такого почтенного возраста). Компьютерным преступникам этого типа можно дать определённые характеристики, учесть тенденции формирования преступной личности и разделить на следующие подвиды: а) Начинающие. Возраст – 15.25 лет. Пол – в подавляющем большинстве случаев мужской. Образование – среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования так или иначе связаны с технологией, в основном, компьютерной. Происходят из семей среднего достатка. К компьютерной технике «приобщились» в большинстве случаев уже с 8-9 класса средней школы. Имеют дома 1 или более персональных ЭВМ, в основном, разного класса (системы начального уровня типа ZX Spec rum или MSX-2, системы второго уровня типа Commodore Amiga или IBM PC). Знание компьютерных технологий не ограничивается языками программирования низкого и высокого уровней (Assembler, C , Java) и включает в себя знание аппаратной части выбранной платформы. Нигде не работают, либо работают так называемыми «системными администраторами» приходящего или постоянного типа в организациях с развитой компьютерной инфраструктурой, но не могущей позволить себе выплачивать по 500 долларов в месяц специалисту-«компьютерщику».

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Обществознание

Новый УК учел и изменения криминологической ситуации: в число форм соучастия включено преступное сообщество, появилась новая глава «Преступления в сфере компьютерной информации», усилена ответственность за терроризм, захват заложников, похищение человека и др. 5. В новом УК преодолены идеологизированность, декларативность, зависимость охраны прав и законных интересов субъектов от их социального положения, несоответствие системы санкций требованиям справедливости, чем отличался предыдущий УК. Уголовный кодекс устанавливает пределы действия законодательства во времени, в пространстве и по кругу лиц. К лицу, совершившему преступление, применяется тот уголовный закон, который действовал в момент совершения преступления. Временем совершения преступления признается время совершения общественно опасного деяния независимо от времени наступления его последствий. Новый уголовный закон имеет обратную силу (то есть распространяется на лиц, совершивших преступления до вступления УК в силу) только в случаях, когда он устраняет преступность деяния, смягчает наказание или иным образом улучшает положение преступника

скачать реферат Организованная преступность

Результаты такого изучения являются основой для разработки профилактики преступлений. 2.4. Практическое значение криминологического анализа личности преступника Анализ преступной деятельности позволяет выделить криминалистические характеристики видов, разновидностей, групп преступлений, их элементы и взаимосвязи между ними, а также источники информации о них. Элементы характеристик согласуются с элементами преступной деятельности. Каждый элемент рассматривается, в свою очередь, тоже как система тех или иных свойств и отношений, выражающихся в криминалистически значимых признаках, например, признаками субъекта являются: пол, возраст, антисоциальная направленность личности, преступный опыт, социальное происхождение и положение, образование, профессия, знания и навыки, образ жизни, место жительства. Признаки обстановки совершения преступления характеризуют место, время, вещественные, природно-климатические, производственные, бытовые и иные условия окружающей среды. Для моделирования преступления, в частности типологических черт личности субъекта, используется вся совокупность корреляционных взаимосвязей между наиболее существенными признаками всех элементов криминалистической характеристики преступлений, но главное внимание уделяется таким элементам, как субъект, способ совершения преступления, предмет посягательства и обстановка совершения преступления.

Подушка Нордтекс "Магия сна", 70х70 см.
Наполнитель: полиэстер. Ткань чехла: микрофибра. Размер: 70х70 см.
556 руб
Раздел: Размер 70х70 см
Развивающая игра "Чудо - молоток".
Игра развивает творческий потенциал ребенка, способствует тренировке мелкой моторики, внимания, памяти. Играть в нее можно как одному,
1053 руб
Раздел: Прочие
Игра-головоломка "Орбо" (Orbo).
Головоломка Орбо – это абстрактная головоломка в виде белого шара с разноцветными шариками внутри. Она понравится как детям, так и
616 руб
Раздел: Головоломки
 Криминология. Избранные лекции

Рассмотрим отдельные подструктуры. Характер, темперамент, особенности мышления и прочие психологические особенности оказывают заметное влияние на поведение человека и его реакции на внешнее воздействие, особенно если оно травматично для психики. Нравственные особенности определяют выбор жизненных ситуаций, линию поведения, способы решения жизненных проблем и достижения целей, стереотипы общения с другими людьми и членство в малых социальных группах. Навыки, умения, знания также весьма значимы для реализации преступного поведения. Некоторые преступления могут быть совершены только при наличии конкретных знаний, например преступления, связанные с высокими технологиями или просто с управлением и эксплуатацией техники. Так, преступления в сфере компьютерной информации под силу только тем, кто имеет соответствующие знания и умения. Для понимания личности преступника, да и личности вообще очень важно ее отношение к себе и окружающему миру. Это отношение всегда заряжено огромной энергией, оно имеет базовое, фундаментальное значение для индивида, его бытия, духовности, жизненных перспектив

скачать реферат Личность преступника

Существуют черты криминологической характеристики личности преступника. Социально-демографическая черта. Изучение и учет криминологических особенностей личности позволяют установить отличия преступников от непреступников, выявить факторы, влияющие на совершение преступлений. Такой анализ необходимо осуществлять не только в масштабах страны, республики, края или области, но и в городах и районах, на отдельных участках оперативного обслуживания. Его результаты помогут определить наиболее важные направления предупредительной работы. Данные о социальном положении о роде занятий лиц, совершивших преступление, позволяют сделать выводы о том, в каких социальных слоях и группах, в каких сферах жизнедеятельности наиболее распространены те или иные преступления. Наличие психических аномалий помогает понять совершение лишь отдельных видов преступлений – в основном, некоторых насильственных преступлений и хулиганских действий, либо связанных со значительной деградацией личности преступника, с ее постоянным антиобщественным образом жизни.

 Правоохранительные органы Российской Федерации: краткий курс лекций

Следственное управление при ГУВД (УВД) субъекта РФ Следственное управление при ГУВД (УВД) субъекта РФ является органом, обеспечивающим организационно-методическое руководство деятельностью подчиненных органов предварительного следствия в системе МВД России на территории субъекта РФ. Возглавляет следственное управление начальник следственного управления ГУВД (УВД) субъекта РФ, являющийся по должности заместителем начальника ГУВД (УВД) субъекта РФ, который назначается на должность и освобождается от должности Министром внутренних дел РФ по представлению начальника Следственного комитета. Он имеет помощника – начальника отделения по кадровой и воспитательной работе, первого заместителя и заместителей – начальника контрольно-методического управления и начальника следственной части. В следственное управление входят следующие структурные подразделения: 1) следственная часть, включающая в себя: – отдел организации расследования тяжких преступлений против собственности, совершенных организованными преступными группами; – отдел организации расследования преступной деятельности в сфере незаконного оборота наркотиков, оружия и преступлений против личности; – отдел по расследованию организованной преступной деятельности в кредитно-финансовых учреждениях и в сфере компьютерной информации; – отдел по расследованию бандитизма и деятельности организованных преступных сообществ; 2) контрольно-методический отдел, включающий в себя: – отдел по общеуголовным преступлениям; – отдел по дорожно-транспортным преступлениям и в сфере компьютерной информации; – отдел по преступлениям в сфере экономики; 3) канцелярия; 4) группа ресурсного обеспечения деятельности следственного управления

скачать реферат Преступления в сфере компьютерной информации

Содержание Введение 3 1 Компьютерная информация как объект правовой защиты 6 2 Преступления в сфере компьютерной информации 11 2.1 Основные криминалистические особенности компьютерной информации 11 2.2 Общая характеристика преступлений в сфере компьютерной информации 12 2.3 Основные способы совершения компьютерных преступлений 15 3 Уголовная ответственность за совершение преступлений в сфере компьютерной информации 26 3.1 Анализ главы 28 УК РФ, предусматривающей ответственность за совершение компьютерных преступлений 26 3.2 Контроль за компьютерной преступностью в России 31 Заключение 34 Список использованной литературы 35 Приложения 37 Введение Если ушедший XX век по праву можно назвать веком атома, то главным символом XXI века, вероятно, станет информация. И проблемы ее защиты для безопасности личности, общества и государства приобретут еще большее значение и актуальность. Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты – главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка.

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ БУРЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА ДИПЛОМНАЯ РАБОТА На тему: Особенности квалификации преступлений в сфере компьютерной информации Выполнил, студент гр. 1232, з/о, юр. фак-та Доржиев А.И. Научный руководитель: Ст. преподаватель Чимытова Т.В. Зав. кафедрой: г. Улан-Удэ 2002 г. Содержание 1. ВВЕДЕНИЕ 4 2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 7 1.1. Правовое регулирование отношений в области (компьютерной информации(. 7 1.1.1. Основные понятия. 7 1.1.2. Отечественное законодательство в области (компьютерного права( 18 1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 20 1.2.1. Общие признаки преступлений в сфере компьютерной информации 20 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 26 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 32 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 36 3.

скачать реферат Преступления в сфере компьютерной информации

На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов. Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР. Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений. Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Целью моей работы является попытка дать криминологическую информацию, устраняющую неопределенность знаний в сфере информационных правонарушений. 1. Понятие преступлений в сфере компьютерной информации В настоящее время существуют два основных течения научной мысли.

скачать реферат Юридическая психология (лекции-шпора)

Слово “преступник” означает того, “кто совершил уголовное преступление”(в единственном значении) или “человек, кот-й совершает или совершил преступление”. Синонимами этого слова явл-ся “уголовник”(разг.); правонарушитель (юрид.); злоумышленник, вор, тать (устар.); варнак (устар.,прост.); злодей, лиходей (устар.) Итак, “личность преступника” можно представить, как “совокупность свойств, присущих, совершающему или совершившему преступление, человеку, составляющих его индивидуальность”. Структура личности - концепция личности, обобщающая процессуально- иерархические подструктуры личности с субординацией низших подструктур высшим, включающая наложенные на них подструктуры способностей и характера. 57. ЛИЧНОСТЬ ПРЕСТУПНИКА. ПРИЧИНЫ ФОРМИРОВАНИЯ ЛИЧНОСТИ ПРЕСТУПНИКА. Личность преступника -представляет собой совокупность ее социально-значимых свойств, сложившихся в процессе разнообразных взаимодействий с другими людьми и делающих в свою очередь ее субъектом деятельности, познания и общения. Личность как член общества, социальных групп или иных общностей, как носитель социально типичных черт. Криминологический анализ личности предполагает и максимальный учет индивидуальных психических особенностей, и биологически обусловленных свойств, которые отражаются на механизме человеческого поведения, включая преступное.

Пробковая доска с деревянной рамкой SP, 60х40 см.
Пробковые доски, тип SP применяются в качестве персональных информационных дисплеев. На их поверхность с помощью кнопок или булавок можно
722 руб
Раздел: Прочее
Форма для выпечки хлеба, круглая, средняя.
Хлебная форма круглая изготовлена из литого алюминия. Форма предназначена для выпечки хлеба в печах и духовых шкафах, также можно
367 руб
Раздел: Формы и формочки для выпечки
Игра настольная развивающая "Весёлая ферма".
Обучающая игра пазл-липучка состоит из 8 игровых полей, заполняя которые, ребенок изучает названия домашних животных, а также их повадки.
592 руб
Раздел: Внимание, память, логика
скачать реферат Определение наиболее эффективных форм и методов организованной преступности

Следовательно, даже в тех случаях, когда совершение преступления организованной группой не предусмотрено в диспозиции конкретного состава преступления, суд обязан учесть это обстоятельство как отягчающее ответственность. Таково основное содержание и смысл новелл Общей части Уголовного кодекса, касающихся проблем борьбы с организованной преступностью. Большое место организованной преступности отводится и в Особенной части Уголовного кодекса. По семидесяти видам преступлений, нормы ответственности за которые содержатся в шестнадцати главах Уголовного кодекса, устанавливается повышенная уголовная ответственность лиц, совершивших эти преступления в составе организованной группы. Квалифицирующий признак - "совершение преступления организованной группой" - содержится в четырех видах преступлений против жизни и здоровья (гл.16); двух - против свободы, чести и достоинства личности (гл.17); двух - против конституционных прав и свобод человека и гражданина (гл.19); одном - против семьи и несовершеннолетних (гл.20); девяти - против собственности (гл.21); тринадцати - в сфере экономической деятельности (гл.22); одном - против интересов службы в коммерческих и иных организациях (гл.23); двенадцати - против общественной безопасности (гл.24); восьми -против здоровья населения и общественной нравственности (гл.25); двух - экологических преступлений (гл.26); одном - в сфере компьютерной информации (гл.28); трех - против основ конституционного строя и безопасности государства (гл.29); двух - против государственной власти, интересов государственной службы и службы в органах местного самоуправления (гл.30); двух - против правосудия (гл.31); трех - против порядка управления (гл.32) и пяти - против воинской службы (гл.33). Устанавливая повышенную ответственность за совершение данных деяний организованной группой, законодатель обеспечивает комплексный подход к реализации задач в различных сферах проявления интересов личности, общества и государства.

скачать реферат Ответственность за преступления в сфере компьютерной информации

Прогресс породил абсолютно новую категорию преступников – хакеры. Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. По непроверенным данным в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими. Хакеры. Для некоторых взлом и попытка разобраться в украденной в информации развлечение, для других бизнес. Они могут месяцами "стучаться" в закрытые паролями, системами защиты от копирования "двери" сетей или компьютеров конкретных людей перебирая простые слова в качестве пароля. И это не так глупо как кажется (по крайней мере было до недавнего времени). Есть еще несколько довольно простых и эффективных способов незаконного подключения к удаленным компьютерам. По этому поводу пишутся целые трактаты, их можно найти в неограниченном количестве в Интернете – глобальной всемирной компьютерной сети. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы.

скачать реферат Преступления в сфере информационных и компьютерных технологий

Так, для применения ряда их необходимо обратиться к ст. 35 УК РФ, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п. Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления - "урезаны" до относительно-определенных. В главу 28 (Преступления в сфере компьютерной информации) группу входят нормы, которым не может быть придана обратная сила - т.е. те, которыми устанавливается преступность деяния, усиливается наказание либо иным образом ухудшается положение лица (обвиняемого, подсудимого, осужденного, отбывшего наказание). Рассмотрим подробнее все три статьи УК РФ, ставя целью обрисовать основные признаки совершения компьютерных преступлений. 4. Анализ составов Компьютерных преступлений главы 28 УК РФ.4.1 Анализ статьи 272 УК РФ “ Неправомерный доступ к компьютерной информации” Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, к которому относятся гибкие магнитные диски, магнитно – оптичиские диски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВМ или их сети ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

скачать реферат Преступления в сфере компьютерной информации

Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации", устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты.

скачать реферат Преступления в сфере компьютерной информации

Содержание 1. Введение 2. Информация и информационная безопасность как предмет уголовно-правовой защиты 3. Общая характеристика преступлений в сфере компьютерной информации 4. Неправомерный доступ к компьютерной информации 5. Юридический анализ иных преступлений в сфере компьютерной информации 6. Причины и предупреждение компьютерных преступлений 7. Заключение 8. Список литературы § 1. Введение. Борьба с информационными правонарушениями рассматривается правоохранительными органами как актуальнейшая задача. Важная роль в ее решении принадлежит уголовному законодательству. Как указано в Концепции правовой информатизации России, утвержденной Указом Президента Российской Федерации от 28 июня 1993 г.: “Удобное распределение и использование информации для удовлетворения социальных потребностей является едва ли не главнейшим достоинством в окружающем нас мире, и, как следствие, в результате совершенствования информационных коммуникаций внутри и между различными социальными группами общество может развиваться более динамично.” Развитие телекоммуникаций, широкое внедрение новых компьютерных технологий явились определяющими факторами бурного роста систем автоматизации технологических процессов, различных сфер деятельности предприятий.

Тонкие смываемые фломастеры "Супер чисто", 8 штук.
Малыши очень любят рисовать! Поэтому набор фломастеров обязательно понравится юным художникам. 8 цветов позволят широко развернуться в
318 руб
Раздел: 7-12 цветов
Сумка-транспортный чехол Baby care "TravelBag" для колясок "Книжка".
Размер: 360х930х500 мм. Цвет: черный.
840 руб
Раздел: Дождевики, чехлы для колясок
Шкатулка музыкальная "Сердце", 20x19x8 см, арт. 24804.
Состав: пластик, элементы металла, стекло. Регулярно удалять пыль сухой, мягкой тканью. Музыкальный механизм с ручным заводом. Товар не
1027 руб
Раздел: Шкатулки музыкальные
скачать реферат Криминалистическая классификация преступлений в сфере компьютерной информации

Построение криминалистической классификации преступлений в сфере компьютерной информации должно быть основано на анализе объекта преступного посягательства – компьютерной информации как сложного многоуровневого объекта. Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве автоматизированных систем, а также форм ее представления (существования) показал, что компьютерная информация как объект преступного посягательства представляет собой достаточно сложную иерархическую структуру с тремя основными уровнями представления – физическим, логическим и семантическим. 1. Физический уровень – уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена – для магнитных дисков, угол и дальность плоскости отражения лазерного луча – для лазерных компакт-дисков) или электромагнитного поля (амплитуда, фаза, частота). Учитывая, что практически все использующиеся в настоящее время ЭВМ являются цифровыми и используют двоичную систему счисления, большие объемы информации могут быть представлены в виде последовательности или поля из элементарных информационных единиц («0» и «1»). 2. Логический уровень – уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня.

скачать реферат Общая характеристика компьютерных преступлений по уголовному кодексу РФ

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной “сфере”. Преступлениями в сфере компьютерной информации являются: 1. Неправомерный доступ к компьютерной информации (ст.272 УК РФ); 1. Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); 1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ); Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

скачать реферат История развития уголовного законодательства

Последовательность расположения глав и разделов в Особенной части того или иного УК, их иерархическая соподчиненность показывают приоритетность правоохраняемых интересов, их социальную значимость. Исторически на первое место уголовные кодексы всегда ставили интересы охраны глав государства, государственный строй. Система Особенной части УК РФ 1996 г. в отличие от ранее действующих уголовных законов более совершенна и отвечает конституционным требованиям о равной охране форм собственности и иерархии охраняемых ценностей «личность — общество - государство»105. Раздел 7 УК «Преступления против личности» включает 5 глав: гл. 16 «Преступления против жизни и здоровья»; гл. 17 «Преступления против свободы, чести и достоинства личности»; гл. 18 «Преступления против половой неприкосновенности и половой свободы личности»; гл. 19 «Преступления против конституционных прав и свобод человека и гражданина»; гл. 20 «Преступления против семьи и несовершеннолетних». Раздел 8 «Преступления в сфере экономики» содержит 3 главы: гл. 21 «Преступления против собственности»; гл. 22 «Преступления в сфере экономической деятельности»; гл. 23 «Преступления против интересов службы в коммерческих и иных организациях». В разд. 9 «Преступления против общественной безопасности и общественного порядка» входят 5 глав: гл. 24 «Преступления против общественной безопасности»; гл. 25 «Преступления против здоровья населения и общественной нравственности»; гл. 26 «Экологические преступления»; гл. 27 «Преступления против безопасности движения и эксплуатации транспорта»; гл. 28 «Преступления в сфере компьютерной информации».

скачать реферат Понятие преступлений в сфере компьютерной информации

Непосредственными объектами преступлений в сфере компьютерной информации являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности: неприкосновенность информации, содержащейся в ЭВМ, их системе или сети, и правильная эксплуатации системы, исключающие причинение вреда личности, обществу и государству. Предметом компьютерных преступлений является компьютерная информация (в ст. 272 и 274 УК - «охраняемая законом»). Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете. Компьютерная информация в системе или сети ЭВМ не может существовать иначе как на конкретных ЭВМ, в эту систему или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным доступом к информации в ЭВМ, с которой она передается.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.