телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАВсе для ремонта, строительства. Инструменты -5% Электроника, оргтехника -5% Бытовая техника -5%

все разделыраздел:Охрана правопорядкаподраздел:Уголовное и уголовно-исполнительное право

Общая характеристика преступлений в сфере компьютерной информации

найти похожие
найти еще

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
265 руб
Раздел: Коврики силиконовые для выпечки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
183 руб
Раздел: 7 и более цветов
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. Информация и преступление Существует целый ряд особенностей, которые отличают информационные ресурсы от других видов ресурсов: они непотребляемы и подвержены не физическому, а моральному износу они по своей сути нематериальны и несводимы к физическому носителю, в котором воплощены их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств процесс их создания и использования осуществляется с помощью компьютерной техники Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений и изменение уже существующих. Сейчас можно зафиксировать большой объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах. Такого рода общественные отношения закреплены в Федеральном Законе «Об информации, информатизации и защите информации», вступившем в действие с января 1995 года. В соответствии со статьей 2 которого: под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления документированной информацией (документом) признается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать информационным процессом считается процесс сбора, обработки, накопления, хранения, поиска и распространения информации информационным ресурсом являются отдельные документы и отдельные массивы документов в информационных системах под информационной системой понимается упорядоченная совокупность документов и информационных технологий. В пункте 6 статьи 6 данного закона информация и информационные ресурсы признаются товаром со всеми вытекающими отсюда последствиями. В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам. Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Следует различать преступную деятельность по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, в не связи с тем, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики. Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа доступа. Поэтому утверждения о том, что «не образует объективной стороны. уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами.» представляются не верными. Поскольку собственник или владелец информационных ресурсов, обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса. Имеются признаки совокупности преступлений и в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН-коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. в таких случаях применяются правило, предусмотренное ч. 3 ст. 17 УК РФ. С субъективной стороны преступление всегда совершается умышленно. В соответствии с действующим законодательством при создании информационных систем, основанных на применении компьютерной техники, их собственники обязаны предусмотреть такие меры безопасности, которые бы обеспечили лишь правомерный и упорядоченный доступ к информационным ресурсам. Преодоление этих мер защиты всегда связано с определенным профессионализмом лица, осуществляющего доступ к компьютерной информации. Применение профессиональных знаний для неправомерного доступа к компьютерной информации свидетельствует об осознании общественной опасности совершаемых действий и о прямом умысле на ознакомление с компьютерной информацией. Мотивы доступа к информации не имеют значения для квалификации содеянного по ст. 272 УК РФ, поскольку совокупность норм действующего законодательства объявляет любую информацию, имеющую собственника, конфиденциальной до момента, пока собственник информации прямо не объявит об обратном. Частью 2 ст. 272 УК РФ предусмотрено три квалифицирующих признака, состоящих в совершении рассматриваемого преступления: совершение группой лиц по предварительному сговору или организованной группой, совершение лицом с использованием своего служебного положения и совершение лицом, имеющим доступ к ЭВМ.

Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК. Субъект преступления - специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь). Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК. Способы совершения компьютерных преступлений Способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Обычно преступники, совершая эти действия, оставляют определенные следы, которые в последствие позволяют восстановить картину происшедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личностных данных. Отечественная криминалистическая наука стала всерьез заниматься вопросом характеристики способов совершения компьютерных преступлений лишь в начале 90-х годов. В этом плане мы отстаем от зарубежных исследователей почти на 20 лет. По-моему, нашим исследователям нужно использовать опыт зарубежных коллег. В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет. Я выделю 5 основных групп способов совершения компьютерных преступлений. Классифицирующий признак – метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями. Изъятие средств компьютерной техники Сюда относятся традиционные способы совершения «некомпьютерных» преступлений, в которых преступник, попросту говоря, изымает чужое имущество. Чужое имущество – средства компьютерной техники. К этой группе преступлений можно отнести, например, незаконное изъятие физических носителей, на которых находится ценная информация. Такие способы совершения компьютерных преступлений достаточно полно изучены отечественной криминалистической наукой, поэтому можно не заострять внимание на этой группе. Перехват информации Способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата. Виды перехватов: Непосредственный перехват Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии. Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники. Электронный перехват Это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера. Способ основан на установлении приемника, который принимает электромагнитные волны.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Шпаргалка по уголовному праву. Общая часть

Преступления в сфере экономики: преступления против собственности; преступления в сфере экономической деятельности; преступления против интересов службы в коммерческих и иных организациях; 3) Раздел IX. Преступления против общественной безопасности и общественного порядка: преступления против общественной безопасности; преступления против здоровья населения и общественной нравственности; экологические преступления; преступления против безопасности движения и эксплуатации транспорта; преступления в сфере компьютерной информации; 4) Раздел X. Преступления против государственной власти: преступления против основ конституционного строя и безопасности государства; преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления; преступления против правосудия; преступления против порядка управления; 5) Раздел XI. Преступления против военной службы; 6) Раздел XII. Преступления против мира и безопасности человечества. 5. ДЕЙСТВИЕ УГОЛОВНОГО ЗАКОНА ВО ВРЕМЕНИ. ОБРАТНАЯ СИЛА УГОЛОВНОГО ЗАКОНА Общий принцип действия уголовного закона во времени – преступность и наказуемость деяния определяются уголовным законом, действовавшим во время совершения этого деяния

скачать реферат Преступления в сфере информационных и компьютерных технологий

Нижегородский Государственный Университет. Юридический Факультет. Курсовая работа По Уголовному праву РФ. Тема: Преступления в сфере информационных и компьютерных технологий. Выполнил: Студент 3 курса группы Юридического факультета Lex Научный руководитель: (рецензент) Нижний Новгород. 2002г. Содержание.Введение. 3 2.Компьютерная информация, как объект правовой защиты. 5 3. Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству. 9 4. Анализ составов Компьютерных преступлений главы 28 УК РФ 13 4.1 Анализ статьи 272 УК РФ “ Неправомерный доступ к компьютерной информации” 13 4.2 Анализ статьи 273 УК РФ “Создание, использование и распространение вредоносных программ для ЭВМ” 17 4.3 Анализ статьи 274 У КРФ “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. ” 20 5. Международный и отечественный опыт борьбы с компьютерными преступлениями. 24 6. Заключение. 28 7. Список использованной литературы. 30 "По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, - но и в этом случае сомнения не оставляют меня". Юджин Х. Спаффорд. Эксперт по информационной безопасности Введение. "Информационная революция" застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем.

Кармашек в шкафчик "Сиамская кошка".
Ваш малыш вырос и ходит в детский сад! Его вещи будут всегда на своем месте в шкафчике в детском саду, если у него есть "Кармашек в
591 руб
Раздел: Прочие
Контейнер хозяйственный универсальный, на колесах, 10 литров.
Материал: пластик. Размер: 462х162х272 мм.
399 руб
Раздел: 5-10 литров
Копилка сейф с ключом "Радио-ретро", цвет: черный.
Небольшой настольный металлический сейф-копилка с двумя отделениями - для хранения бумаг и выдвижным ящичком для мелочи, - своим винтажным
1585 руб
Раздел: Копилки
 Обществознание

Новый УК учел и изменения криминологической ситуации: в число форм соучастия включено преступное сообщество, появилась новая глава «Преступления в сфере компьютерной информации», усилена ответственность за терроризм, захват заложников, похищение человека и др. 5. В новом УК преодолены идеологизированность, декларативность, зависимость охраны прав и законных интересов субъектов от их социального положения, несоответствие системы санкций требованиям справедливости, чем отличался предыдущий УК. Уголовный кодекс устанавливает пределы действия законодательства во времени, в пространстве и по кругу лиц. К лицу, совершившему преступление, применяется тот уголовный закон, который действовал в момент совершения преступления. Временем совершения преступления признается время совершения общественно опасного деяния независимо от времени наступления его последствий. Новый уголовный закон имеет обратную силу (то есть распространяется на лиц, совершивших преступления до вступления УК в силу) только в случаях, когда он устраняет преступность деяния, смягчает наказание или иным образом улучшает положение преступника

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ БУРЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА ДИПЛОМНАЯ РАБОТА На тему: Особенности квалификации преступлений в сфере компьютерной информации Выполнил, студент гр. 1232, з/о, юр. фак-та Доржиев А.И. Научный руководитель: Ст. преподаватель Чимытова Т.В. Зав. кафедрой: г. Улан-Удэ 2002 г. Содержание 1. ВВЕДЕНИЕ 4 2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 7 1.1. Правовое регулирование отношений в области (компьютерной информации(. 7 1.1.1. Основные понятия. 7 1.1.2. Отечественное законодательство в области (компьютерного права( 18 1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 20 1.2.1. Общие признаки преступлений в сфере компьютерной информации 20 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 26 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 32 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 36 3.

 Шпаргалка по уголовному праву. Особенная часть

Непосредственный объект – общественные отношения в сфере компьютерной информации. Виды преступлений: 1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п. Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей. Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации. Модификация – это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя

скачать реферат Преступления в сфере компьютерной информации : криминологический анализ личности преступника

Что же кроется за этой формулировкой? «Неправомерный доступ» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, сразу скажу, что так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, сильно взаимосвязаны. Что же можно сказать в данном случае? Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Что даёт нам это знание в смысле общей оценки личности компьютерного преступника? Он технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам.

скачать реферат Преступления в сфере компьютерной информации

Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. Глава 1. Общая характеристика преступлений в сфере компьютерной информации Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.

скачать реферат Преступления в сфере компьютерной информации

Содержание 1. Введение 2. Информация и информационная безопасность как предмет уголовно-правовой защиты 3. Общая характеристика преступлений в сфере компьютерной информации 4. Неправомерный доступ к компьютерной информации 5. Юридический анализ иных преступлений в сфере компьютерной информации 6. Причины и предупреждение компьютерных преступлений 7. Заключение 8. Список литературы § 1. Введение. Борьба с информационными правонарушениями рассматривается правоохранительными органами как актуальнейшая задача. Важная роль в ее решении принадлежит уголовному законодательству. Как указано в Концепции правовой информатизации России, утвержденной Указом Президента Российской Федерации от 28 июня 1993 г.: “Удобное распределение и использование информации для удовлетворения социальных потребностей является едва ли не главнейшим достоинством в окружающем нас мире, и, как следствие, в результате совершенствования информационных коммуникаций внутри и между различными социальными группами общество может развиваться более динамично.” Развитие телекоммуникаций, широкое внедрение новых компьютерных технологий явились определяющими факторами бурного роста систем автоматизации технологических процессов, различных сфер деятельности предприятий.

скачать реферат Преступления в сфере компьютерной информации

Содержание Введение 1. История развития уголовного законодательства о преступлениях в сфере компьютерной информации 2. Общая характеристика преступлений в сфере компьютерной информации 3. Неправомерный доступ к компьютерной информации (ст. 272 УК) 4. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) 5. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274УК) 6. Отграничение компьютерных преступлений от смежных видов преступлений Судебная практика Заключение Список литературы Введение Последнее десятилетие характеризуется резким изменением структуры преступности в России, ее ростом с принятием нового Уголовного кодекса РФ, появление новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации. Необходимость борьбы с незаконными деяниями в области компьютерных технологий во многом обусловлена стремительным развитием научно-технического прогресса. Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий.

Уголок природы. Стенд.
Стенд с подвижными стрелками. На стенде расположены 3 пластиковых кармашка для карточек. Изготовлен из качественного, плотного, картона -
421 руб
Раздел: Демонстрационные рамки, планшеты, таблички
Чудо-пеленка для мальчика "Bambola".
Пеленка на липучках создана, чтобы обеспечить спокойный сон малышу. Благодаря липучкам, которые удерживают и не позволяют ребенку
340 руб
Раздел: Пелёнки
Самоклеящиеся этикетки "Europe 100", универсальные, 210x297 мм, белые, 100 листов.
Диапазон применения широк: от наклеек на конверты до маркировки на производстве. Совместимы с лазерными и струйными принтерами и
640 руб
Раздел: Бейджи, держатели, этикетки
скачать реферат Преступления в сфере компьютерной информации

По некоторым экспертным оценкам ежегодный ущерб от компьютерных преступлений достигает примерно пяти миллиардов долларов. Одним из первых преступлений, совершенных в нашей стране с использованием компьютера, было хищение денежных средств на сумму 78 584 руб. Актуальность данной темы состоит в том, что, являясь относительно новым видом правонарушений, в настоящее время – в том числе и по причине развития Интернет - киберпреступность особо возрастает, появляются новые виды компьютерных преступлений, а, следовательно, возрастает возможный ущерб. Целью данной курсовой работы является исследование составов компьютерных преступлений. Для достижения цели необходимо выполнить следующие задачи: дать общую характеристику преступлений в сфере компьютерной информации охарактеризовать составы преступлений: - неправомерный доступ к компьютерной информации - создание, использование и распространение вредоносных программ для ЭВМ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Глава 1. Общая характеристика преступлений в сфере компьютерной информации 1.1 Понятие преступлений в сфере компьютерной информации Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству.1 Преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

скачать реферат Компьютерные преступления

КАЗАНСКИЙ ЮИ МВД РФ Курсовая работа. По курсу: Криминалистика. Зачетная книжка № 36216 4 курс группа № 362 Слушатель: Шахов А.Б. Казань 1999 г. ТЕМА: КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ. Содержание.Введение. 3Глава 1. Понятие компьютерных преступлений. 4Глава 2. Уголовно-правовая характеристика компьютерных преступлений. 12§ 1. Общая характеристика преступлений в сфере компьютерной информации 12§ 2. Неправомерный доступ к компьютерной информации. 16§ 3. Создание, использование и распространение вредоносных программ для ЭВМ. 19§ 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 22Глава 3. Способы совершения компьютерных преступлений и их предупреждение. 24§ 1 Способы совершения компьютерных преступлений. 24§ 2. Предупреждение компьютерных преступлений. 31Глава 4. Методика и практика расследования преступлений в сфере компьютерной информации. 38Заключение. 48Библиография. 50 Введение. Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан.

скачать реферат Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

ОглавлениеВведение Глава 1.Правовое регулирование информации 1.1 Понятие информации 1.2 Информация как объект правовых отношений 1.3 Порядок правовой защиты информации Глава 2.Уголовно-правовая характеристика преступлений в сфере компьютерной информации 2.1 Понятие и общая характеристика преступлений в сфере компьютерной информации 2.2 Уголовно-правовая характеристика неправомерного доступа к компьютерной информации 2.3 Уголовно-правовая характеристика признаки создания, использования и распространения вредоносных программ для ЭВМ 2.4 Уголовно-правовая характеристика признаки нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети Заключение Список источников ВведениеИнформационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

скачать реферат Преступления в сфере компьютерной информации

Содержание Введение 3 1 Компьютерная информация как объект правовой защиты 6 2 Преступления в сфере компьютерной информации 11 2.1 Основные криминалистические особенности компьютерной информации 11 2.2 Общая характеристика преступлений в сфере компьютерной информации 12 2.3 Основные способы совершения компьютерных преступлений 15 3 Уголовная ответственность за совершение преступлений в сфере компьютерной информации 26 3.1 Анализ главы 28 УК РФ, предусматривающей ответственность за совершение компьютерных преступлений 26 3.2 Контроль за компьютерной преступностью в России 31 Заключение 34 Список использованной литературы 35 Приложения 37 Введение Если ушедший XX век по праву можно назвать веком атома, то главным символом XXI века, вероятно, станет информация. И проблемы ее защиты для безопасности личности, общества и государства приобретут еще большее значение и актуальность. Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты – главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка.

скачать реферат Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ ГОУ ВПО «РОСТОВСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ (РИНХ)» ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ кафедра УГОЛОВНОГО ПРАВА И КРИМИНОЛОГИИ Домашнее задание по курсу Уголовное право. Особенная часть. Вариант №9 студента II курса Бондарева А.В. Научный руководитель: к.ю.н., старший преподаватель Коруненко Е.Ю. Ростов-на-Дону 2010 План 1. Общая характеристика преступлений против свободы, чести и достоинства личности. Обоснованность законодательных изменений ст. 127.1 УК РФ Библиографический список 2. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации Библиографический список 3. Задача Библиографический список 1. Общая характеристика преступлений против свободы, чести и достоинства личности. Обоснованность законодательных изменений ст. 127.1 УК РФ Рассматриваемый вопрос посвящен охране свободы, чести и достоинства личности. Часть 1 ст. 22 Конституции РФ предусматривает право каждого на свободу и личную неприкосновенность. Свобода и личная неприкосновенность являются важнейшими правами и благами человека. Поэтому посягательства на них не могут не рассматриваться как опаснейшие преступления.

Каталка-трактор с педалями "Turbo" с полуприцепом.
Педальная каталка-трактор с полуприцепом "Turbo" рассчитана на детей от 3-х лет и весом не более 50 кг. В комплекте с трактором
5125 руб
Раздел: Каталки
Рюкзак детский, 30x24x10 см.
Рюкзак детский с вместительным основным отделением и дополнительными карманами. Лямки регулируются. Размер: 30х24х10 см. Материал:
399 руб
Раздел: Без наполнения
Настольная игра "Каркуша. Маленький Сад".
Пришла пора собирать урожай! Так же думает чёрная ворона, прилетевшая в сад, чтобы полакомиться спелой вишней, наливными яблоками, сочной
490 руб
Раздел: Классические игры
скачать реферат Понятие правонарушений и их виды

Практика показала к тому же, что лишение свободы как основная мера уголовного наказания недостаточно эффективна для исправления и перевоспитания осужденных, поскольку среди отбывших это наказание высок рецидив. В то же время доказана порой большая, по сравнению с наказанием, эффективность применения строгих административных взысканий за менее опасные преступления, особенно те, за которые суды и судьи стремятся применять предусмотренные законом наказания, считая их чрезмерно суровыми. В таких случаях высокий штраф, лишение специальных прав и другие административные взыскания оказываются более действенными мерами, чем судебное порицание или условное осуждение. Нуждается в пересмотре и сокращении общее число запретов. С усложнением общественной жизни, развитием научно-технической революции возникает необходимость установления новых запретов, определения новых составов правонарушений и санкций за их совершение. Так в новый Уголовный Кодекс РФ введены статьи, предусматривающие наказания за преступления в сфере компьютерной информации (ст.272, 273, 274). В то же время практика показывает устарелость или неэффективность немалого числа ранее установленных запретов, которые либо почти не нарушаются, либо, наоборот, нарушаются почти безнаказанно, потому что меры государственного контроля и принуждения оказались неэффективны для их предупреждения, обнаружения и пресечения.

скачать реферат Защита информации в Интернете

Далее мы рассмотрим возможные подходы к их решению. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня: •  законодательный (законы, нормативные акты, стандарты и т.п.); •  административный (действия общего характера, предпринимаемые руководством организации); •  процедурный (конкретные меры безопасности, имеющие дело с людьми); •  программно-технический (конкретные технические меры). В таком порядке и будет построено последующее изложение. ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ   В настоящее время наиболее подробным законодательным документом в области информационной безопасности является Уголовный кодекс, точнее говоря, его новая редакция, вступившая в силу в мае 1996 года.   В разделе IX (“Преступления против общественной безопасности”) имеется глава 28 - “Преступления в сфере компьютерной информации”. Она содержит три статьи - 272 (“Неправомерный доступ к компьютерной информации”), 273 (“Создание, использование и распространение вредоносных программ для ЭВМ”) и 274 - “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети”.

скачать реферат Определение наиболее эффективных форм и методов организованной преступности

Следовательно, даже в тех случаях, когда совершение преступления организованной группой не предусмотрено в диспозиции конкретного состава преступления, суд обязан учесть это обстоятельство как отягчающее ответственность. Таково основное содержание и смысл новелл Общей части Уголовного кодекса, касающихся проблем борьбы с организованной преступностью. Большое место организованной преступности отводится и в Особенной части Уголовного кодекса. По семидесяти видам преступлений, нормы ответственности за которые содержатся в шестнадцати главах Уголовного кодекса, устанавливается повышенная уголовная ответственность лиц, совершивших эти преступления в составе организованной группы. Квалифицирующий признак - "совершение преступления организованной группой" - содержится в четырех видах преступлений против жизни и здоровья (гл.16); двух - против свободы, чести и достоинства личности (гл.17); двух - против конституционных прав и свобод человека и гражданина (гл.19); одном - против семьи и несовершеннолетних (гл.20); девяти - против собственности (гл.21); тринадцати - в сфере экономической деятельности (гл.22); одном - против интересов службы в коммерческих и иных организациях (гл.23); двенадцати - против общественной безопасности (гл.24); восьми -против здоровья населения и общественной нравственности (гл.25); двух - экологических преступлений (гл.26); одном - в сфере компьютерной информации (гл.28); трех - против основ конституционного строя и безопасности государства (гл.29); двух - против государственной власти, интересов государственной службы и службы в органах местного самоуправления (гл.30); двух - против правосудия (гл.31); трех - против порядка управления (гл.32) и пяти - против воинской службы (гл.33). Устанавливая повышенную ответственность за совершение данных деяний организованной группой, законодатель обеспечивает комплексный подход к реализации задач в различных сферах проявления интересов личности, общества и государства.

скачать реферат Правонарушение и ответственность

Практика показала к тому же, что лишение свободы как основная мера уголовного наказания недостаточно эффективна для исправления и перевоспитания осужденных, поскольку среди отбывших это наказание высок рецидив. В то же время доказана порой большая, по сравнению с наказанием, эффективность применения строгих административных взысканий за менее опасные преступления, особенно те, за которые суды и судьи стремятся применять предусмотренные законом наказания, считая их чрезмерно суровыми. В таких случаях высокий штраф, лишение специальных прав и другие административные взыскания оказываются более действенными мерами, чем судебное порицание или условное осуждение. Нуждается в пересмотре и сокращении общее число запретов. С усложнением общественной жизни, развитием научно-технической революции возникает необходимость установления новых запретов, определения новых составов правонарушений и санкций за их совершение. Так в новый Уголовный Кодекс РФ введены статьи, предусматривающие наказания за преступления в сфере компьютерной информации (ст.272, 273, 274). В то же время практика показывает устарелость или неэффективность немалого числа ранее установленных запретов, которые либо почти не нарушаются, либо, наоборот, нарушаются почти безнаказанно, потому что меры государственного контроля и принуждения оказались неэффективны для их предупреждения, обнаружения и пресечения.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.