телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАТовары для животных -30% Игры. Игрушки -30% Канцтовары -30%

все разделыраздел:Психология, Общение, Человекподраздел:Юридическая психология

Криминалистическая классификация преступлений в сфере компьютерной информации

найти похожие
найти еще

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
В существующих вычислительных системах удаление или уничтожение информации как раз и происходит путем записи новой информации поверх уничтожаемой. Говоря о понятии «уничтожение информации», необходимо отметить наличие существенной разницы между действием пользователя автоматизированной системы по уничтожению (удалению) информации (имеющим существенное значение для уголовно-правовой квалификации деяния) и криминалистически значимым (имеющим существенное значение с точки зрения возможности обнаружения и изъятия следов существования информации), то есть действительным удалением информации. Пользователь автоматизированной системы, совершив удаление информационного файла (запустив стандартную команду операционной системы dele e), выполнил все необходимые действия для его уголовно-правовой квалификации как «удаление информации», в то время как в реальности был изменен только первый символ имени удаляемого информационного файла в области FA магнитного носителя, а весь информационный массив остался неизменным. Внесенная пометка в первом символе имени файла означает, что операционная система может использовать места, в которых находились кластеры удаленного информационного файла, для записи другой информации. В связи с этим для осуществления криминалистически значимого удаления информации необходимо не только выполнить стандартные действия, но и записать новую информацию на место размещения удаляемой. Более сложную комбинацию элементарных действий представляют собой действия по модификации и блокированию информации. Говоря о модификации, следует подчеркнуть, что это есть действие по изменению значения информации в желаемом (заданном) направлении. Важнейшим элементом в определении понятия «модификация» является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Модификация означает, что информация не должна быть уничтожена не только на логическом, но и на физическом уровне. Модификацией будет являться заданное изменение лишь нескольких символов в смысловой фразе. Понятие «блокирование информации» во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо изменить значение кода доступа этого пользователя в системных файлах администратора безопасности, сохранив содержание самой базы данных. Анализ известных случаев преступлений в сфере компьютерной информации, а также анализ особенностей развития современных информационных технологий и условий их применения в различных сферах человеческой деятельности позволяет предложить следующую систему их криминалистической классификации. 1. Неправомерное завладение информацией как совокупностью сведений документов (нарушение исключительного права владения). 1.1 Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения). 1.2 Неправомерное завладение информацией как товаром. 1.3 Неправомерное завладение информацией как идеей (алгоритм, методом решения задачи) 2.

В развитых странах практически все денежные операции производятся через компьютерные системы и сети. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Их поделка, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии и других странах. Компании, особенно банки, стремятся скрыть факты компьютерного воровства, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике масштабы потерь почти не регистрируются. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях. За последние 10 лет ежегодные потери возросли более чем в 20 раз и составляют десятки миллиардов долларов. В апреле 2003 года трое молодых людей с помощью хитроумного устройства похитили из московских банкоматов более $700 тыс. Небольшое устройство - уникальное изобретение трех студентов московских технических вузов, их гордость и источник дохода. Причем дохода довольно значительного: с января они заработали 700 тысяч долларов. Устройство позволяло им снимать с чужих кредитных карточек все деньги. Оно прикрепляется к щели, куда вставляется кредитка, надежно крепится к банкомату и, поскольку покрашено в его цвет, практически не привлекает к себе внимания. Зато считывает с карточки все данные, когда человек пытается снять со счета деньги. А крепившаяся рядом видеокамера записывала вводимый владельцем кредитки пин-код. После этого 3 студента имели практически неограниченный доступ к чужому банковскому счету. С помощью оборудования, купленного специально для этого, делался дубликат карточки, и обычно в этом же банкомате все средства со счета снимались. Только по предварительным данным от этого пострадало около 200 человек. Работали студенты в центре Москвы. У тех банкоматов, через которые проходит много людей - на Садовом кольце и на Тверской улице. Чтобы задержать их, милиции пришлось проводить целую спецоперацию. Филипп Золотницкий, начальник пресс-службы УБЭП ГУВД г.Москвы: "Пришлось привлекать к работе около 300 наших сотрудников, а те банкоматы, которые не были охвачены, мы просто отключили". Но даже в милиции об этих студентах говорят с некоторой долей восхищения. Такое в мире не удавалось вообще никому. Принцип подобного устройства известен давно, но сделать его миниатюрным и пригодным к работе получилось только у них. Более того, эксперты не смогли сразу понять, как оно крепиться к банкомату и поэтому аппарат пришлось разбирать прямо на месте. Студенты же максимально использовали уникальность этого устройства, один его экземпляр они продали французским арабам, занимающимся мошенничествами с кредитками. И им же продавали данные, полученные с карточек в Москве. Поэтому, хотя изобретателей и поймали, деньги со счетов все равно могут продолжать пропадать. Как бы то ни было, но держателям карт, можно сказать, повезло. Во- первых, потому, что преступление раскрыто, во-вторых, потому, что большая часть украденных денег жива. Как сообщили «Газете.Ru» в УБЭП, 55% из снятых мошенниками $700 тыс. они потратить не успели.

В связи с этим для расследования преступлений возрастает значение криминалистической классификации, которая (в общем случае) проводится по способу, обстановке, орудиям и месту совершения преступления, его последствиям, непосредственным предметам посягательства, условиям их охраны от преступных посягательств, личности субъекта преступления, личности потерпевших, способов сокрытия следов преступления и лица его совершившего. Построение криминалистической классификации преступлений в сфере компьютерной информации должно быть основано на анализе объекта преступного посягательства – компьютерной информации как сложного многоуровневого объекта. Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве автоматизированных систем, а также форм ее представления (существования) показал, что компьютерная информация как объект преступного посягательства представляет собой достаточно сложную иерархическую структуру с тремя основными уровнями представления – физическим, логическим и семантическим. 1. Физический уровень – уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена – для магнитных дисков, угол и дальность плоскости отражения лазерного луча – для лазерных компакт-дисков) или электромагнитного поля (амплитуда, фаза, частота). Учитывая, что практически все использующиеся в настоящее время ЭВМ являются цифровыми и используют двоичную систему счисления, большие объемы информации могут быть представлены в виде последовательности или поля из элементарных информационных единиц («0» и «1»). 2. Логический уровень – уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня. Данный уровень включает две группы правил объединения – общие и специальные. Общие правила диктуются физическими основами устройства и техническими особенностями используемых средств обработки информации и не могут быть быстро и произвольно изменены. В качестве примера общих правил объединения множества элементарных информационных единиц в более крупные информационные структуры может служить количество и порядок нанесения информационных дорожек на магнитном носителе, размер кластера и т. п. Специальные правила объединения устанавливаются заказчиками или разработчиками автоматизированных информационных систем и могут быть достаточно просто изменены. В качестве примера специальных правил объединения информации могут быть приведены способы объединения информационных полей в записи базы данных, записей и запросов в банках данных. Поскольку специальные правила объединения не обусловлены техническими особенностями аппаратных средств, то они могут быть быстро изменены (даже в рамках выполнения одной программы) или же просто проигнорированы. Например, записи баз данных могут быть прочтены не как последовательность записей установленного формата (то есть файл последовательного доступа), а как файл прямого доступа, состоящий из отдельных байтов или даже битов. Семантический уровень – уровень смыслового представления информации. На данном уровне можно говорить о содержательной части компьютерной информации, представленной двумя предыдущими видами.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Обществознание

Новый УК учел и изменения криминологической ситуации: в число форм соучастия включено преступное сообщество, появилась новая глава «Преступления в сфере компьютерной информации», усилена ответственность за терроризм, захват заложников, похищение человека и др. 5. В новом УК преодолены идеологизированность, декларативность, зависимость охраны прав и законных интересов субъектов от их социального положения, несоответствие системы санкций требованиям справедливости, чем отличался предыдущий УК. Уголовный кодекс устанавливает пределы действия законодательства во времени, в пространстве и по кругу лиц. К лицу, совершившему преступление, применяется тот уголовный закон, который действовал в момент совершения преступления. Временем совершения преступления признается время совершения общественно опасного деяния независимо от времени наступления его последствий. Новый уголовный закон имеет обратную силу (то есть распространяется на лиц, совершивших преступления до вступления УК в силу) только в случаях, когда он устраняет преступность деяния, смягчает наказание или иным образом улучшает положение преступника

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

В настоящее время в отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках этих понятий существует, на наш взгляд, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны. Цель данной работы – определить стержневые понятия, особенности квалификации преступлений в сфере компьютерной информации, подвергнуть всестороннему изучению специфики данных преступлений. При подготовке работы были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Российской Федерации, Федеральные законы, учебники по уголовному праву, журнальные публикации ряда практических и теоретических работников, аналитические материалы, относящиеся к исследуемой проблематике, в том числе из ресурсов сети Интернет, соответствующая отечественная и зарубежная литература; материалы судебной практики ряда городов Российской Федерации, а также собственной преддипломной практики в отделе по борьбе с компьютерными преступлениями при МВД РБ.

Свеча "Gardex Family" репеллентная от комаров.
Свеча обеспечивает защиту от комаров на открытом воздухе и в жилых помещениях в течение всего времени горения (до 30 часов) за счет
355 руб
Раздел: Спираль
Рюкзак для дошкольников "Тролли".
Рюкзачок "Тролли" детский, дошкольный, 1 отделение на завязках с верхних клапаном на липучке, 1 внутренний кармашек, узкие
465 руб
Раздел: Без наполнения
Плакат электронный "Говорящий Букваренок".
Многим детям понравится представленная оригинальная обучающая игра ''Говорящий Букваренок'', ведь она имеет несколько
429 руб
Раздел: Электронные и звуковые плакаты
 Шпаргалка по уголовному праву. Особенная часть

Непосредственный объект – общественные отношения в сфере компьютерной информации. Виды преступлений: 1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п. Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей. Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации. Модификация – это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя

скачать реферат Уголовно-правовое регулирование в сфере компьютерной информации

Такой подход, несомненно, верен и соответствует мировым правовым тенденциям. Однако, давно известно, что написанный с использованием неоднозначно трактуемых категорий и понятий закон чреват существенными негативными последствиями в будущем при его практическом применении, особенно если этот закон уголовный. Отсутствие в нашей стране опыта уголовно-правового регулирования “компьютерных правоотношений” в области такого достаточно пока необычного для многих (в том числе и для законодателей) объекта как “кибернетическое пространство” повлекло за собой то, что ряд формулировок уголовно-правовых новелл страдает отмеченным выше недостатком. С криминалистической точки зрения, наиболее важным для правильной квалификации преступления в сфере компьютерной информации является факт представления этой информации в виде, предназначенном и пригодном для ее обработки, хранения и передачи с использованием электронных технических средств, список которых не ограничивается исключительно компьютерами. При этом смысловое содержание информации уходит на второй план, так как в машинном виде оно всегда представлено одинаково – в виде, определяемом физической природой материального носителя информации.

 Шпаргалка по уголовному праву. Общая часть

Преступления в сфере экономики: преступления против собственности; преступления в сфере экономической деятельности; преступления против интересов службы в коммерческих и иных организациях; 3) Раздел IX. Преступления против общественной безопасности и общественного порядка: преступления против общественной безопасности; преступления против здоровья населения и общественной нравственности; экологические преступления; преступления против безопасности движения и эксплуатации транспорта; преступления в сфере компьютерной информации; 4) Раздел X. Преступления против государственной власти: преступления против основ конституционного строя и безопасности государства; преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления; преступления против правосудия; преступления против порядка управления; 5) Раздел XI. Преступления против военной службы; 6) Раздел XII. Преступления против мира и безопасности человечества. 5. ДЕЙСТВИЕ УГОЛОВНОГО ЗАКОНА ВО ВРЕМЕНИ. ОБРАТНАЯ СИЛА УГОЛОВНОГО ЗАКОНА Общий принцип действия уголовного закона во времени – преступность и наказуемость деяния определяются уголовным законом, действовавшим во время совершения этого деяния

скачать реферат Компьютерное мошенничество, вызванное манипуляциями программами ввода (вывода) и платежными средствами (QFM, QFP).

ОМСКАЯ АКАДЕМИЯ МВД РОССИЙСКОЙ ФЕДЕРАЦИИвариант №6Тема: Компьютерное мошенничество, вызванное манипуляциями программами ввода вывода и платежными средствами (QFM, QFP)Выполнил: слушатель 4 курса ФЗОиПК Омской Академии МВД РФ лейтенант милиции Вышегородцев А.Н. ОМСК - 2005 П Л А НВведение Понятие компьютерного мошенничества Особенности методики расследования Доказательства по делам о преступлениях в сфере компьютерной информации, проблемы получения и использования Заключение Список использованной литературы ВведениеНаучно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают ее уязвимой для преступных манипуляций Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений.

скачать реферат Компьютерные преступления

ПОНЯТИЕ «» Компьютерные преступления многоаспектны и потому могут относиться к самым различным видам преступных посягательств и отличаться не только по объекту посягательства, но и по способам, мотивам и другим признакам. Единственным основанием отнесения преступления к данной категории является наличие средства вычислительной техники как носителя охраняемой законом компьютерной информации, выступающего в качестве объекта или орудия совершения преступления. Поэтому криминалистическая характеристика компьютерных преступлений отличается определенной спецификой. Стержневой основой компьютерных преступлений являются предусмотренные уголовным законом общественно опасные деяния, посягающие на безопасность компьютерной информации и орудий ее обработки, выделенные в специальную главу № 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации. Под компьютерной информацией законодателем при этом понимается информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети, т. е. машинная информация, циркулирующая в вычислительной среде, зафиксированная на физическом носителе в форме, доступной восприятию ЭВМ, или передающаяся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования.

скачать реферат Преступления в сфере компьютерной информации

Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reu ers, уже в 2005г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю. Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений. Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.

скачать реферат Преступления в сфере компьютерной информации

С повышением уровня компьютеризации российского общества вероятно усиление киберактивности террористов. - Компьютерный преступник (хакер) - это, как правило, мужчина в возрасте от 18 до 24 лет с высоким уровнем образования, часто технического. - Действенные меры борьбы с преступностью в сфере компьютерной информации лежат в преодолении ограниченности национального законодательства в русле формирования специализированного закона, направленной против известного негативного феномена преступности, а также в русле усиления гражданской, административной и уголовной ответственности. - Важным направлением борьбы с преступностью в сфере компьютерной информации должно стать становление и развитие правового фундамента в сфере Интернета путем принятия Закона «О правовом регулировании использования сети Интернет». Основными вопросами, рассмотренными в данной дипломной работе, для достижения поставленной цели являются: понятие и характеристика компьютерных преступлений, виды преступлений в сфере компьютерной информации, основные способы защиты компьютерной информации и некоторые другие. 1 Основные понятия и криминалистическая характеристика компьютерных преступлений 1.1 Основные понятия компьютерных преступлений Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных.

Тубус - карта "План покорения МИРА", магнитная, на холодильник.
Подарок заядлому путешественнику. Вы наверняка уже знакомы со знаменитой картой мира, верхний слой которой стирается монетой по принципу
1100 руб
Раздел: Прочее
Маркеры-кисти "Zendoodle. Edding 1340", 10 штук.
Набор фломастеров с гибким наконечником в виде кисточки. Различная толщина линии. Идеально подходит для раскрашивания печатей. Чернила на
664 руб
Раздел: 7-12 цветов
Дневник школьный "Голубой щенок".
Формат: А5+ (210х160 мм). Количество листов: 48. Внутренний блок: офсет 70 г/м2. Способ крепления: ниткошвейный. Переплет: твердый с
381 руб
Раздел: Для младших классов
скачать реферат Преступления в сфере компьютерной информации

Например, если преступник вошел в компьютерную систему по чужому паролю и перевел деньги с одного счета на другой, будет ли контрольный журнал компьютера уликой преступления? Будет ли уликой распечатка этого контрольного журнала, сделанная на следующий день после совершения преступления? Или распечатки, сделанные в последующие дни? Или достаточно лишь копии этих распечаток? Типичный ответ юриста заключается в том, что все это может считаться доказательством при определенных обстоятельствах. В судебных разбирательствах по компьютерным преступлениям часто возникает вопрос о том, какие файлы и другие компьютерные документы могут быть использованы в качестве доказательств правонарушения. Поскольку новый Уголовный кодекс России, где впервые появилась глава «Преступления в сфере компьютерной информации», вступил в силу только в январе 1997 года, в нашей стране пока не накоплен опыт судебных дел по компьютерным преступлениям и не разработаны документы, регламентирующие представление компьютерных доказательств. С криминалистической точки зрения, наиболее важным для правильной квалификации преступления в сфере компьютерной информации является факт представления этой информации в виде, предназначенном и пригодном для ее обработки, хранения и передачи с использованием электронных технических средств, список которых не ограничивается исключительно компьютерами.

скачать реферат Экологические и компьютерные преступления

Глава 28 – "Преступления в сфере компьютерной информации" – содержит три статьи: статья 272. Неправомерный доступ к компьютерной информации; статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Первая имеет дело с посягательствами на конфиденциальность, вторая – с вредоносным ПО, третья – с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным. Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ. Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе "О государственной тайне" (с изменениями и дополнениями от 6 октября 1997 года).

скачать реферат Понятие правонарушений и их виды

Практика показала к тому же, что лишение свободы как основная мера уголовного наказания недостаточно эффективна для исправления и перевоспитания осужденных, поскольку среди отбывших это наказание высок рецидив. В то же время доказана порой большая, по сравнению с наказанием, эффективность применения строгих административных взысканий за менее опасные преступления, особенно те, за которые суды и судьи стремятся применять предусмотренные законом наказания, считая их чрезмерно суровыми. В таких случаях высокий штраф, лишение специальных прав и другие административные взыскания оказываются более действенными мерами, чем судебное порицание или условное осуждение. Нуждается в пересмотре и сокращении общее число запретов. С усложнением общественной жизни, развитием научно-технической революции возникает необходимость установления новых запретов, определения новых составов правонарушений и санкций за их совершение. Так в новый Уголовный Кодекс РФ введены статьи, предусматривающие наказания за преступления в сфере компьютерной информации (ст.272, 273, 274). В то же время практика показывает устарелость или неэффективность немалого числа ранее установленных запретов, которые либо почти не нарушаются, либо, наоборот, нарушаются почти безнаказанно, потому что меры государственного контроля и принуждения оказались неэффективны для их предупреждения, обнаружения и пресечения.

скачать реферат Безопасность информационных технологий

Постепенно развиваясь, Интернет перестал быть только средством обмена информацией, а приобрел многофункциональность. Однако необходимо признать, что Интернет находится в настоящее время в какой-то мере вне законодательного регулирования и контроля государственных органов, что порождает различные правонарушения и преступления под действием нескольких факторов, которые существенно влияют на криминогенную обстановку, сложившуюся вокруг Интернета. 1. Возможность мошенничества при заключении сделок через Интернет, возможность хищения из виртуальных магазинов, а также создания виртуальных финансовых пирамид. 2. Возможность совершения сделок и операций, скрытых от налоговых органов. 3. Возможность нарушения авторских и патентных прав, а также использования различных информационных баз правоохранительных и контролирующих органов. 4. Возможность совершения преступлений в сфере компьютерной информации (ст.272УК РФ - неправомерный доступ к компьютерной информации; ст.273УК РФ - создание, использование и распространение вредоносных программ для ЭВМ, ст.274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

скачать реферат Защита информации в Интернете

Далее мы рассмотрим возможные подходы к их решению. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня: •  законодательный (законы, нормативные акты, стандарты и т.п.); •  административный (действия общего характера, предпринимаемые руководством организации); •  процедурный (конкретные меры безопасности, имеющие дело с людьми); •  программно-технический (конкретные технические меры). В таком порядке и будет построено последующее изложение. ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ   В настоящее время наиболее подробным законодательным документом в области информационной безопасности является Уголовный кодекс, точнее говоря, его новая редакция, вступившая в силу в мае 1996 года.   В разделе IX (“Преступления против общественной безопасности”) имеется глава 28 - “Преступления в сфере компьютерной информации”. Она содержит три статьи - 272 (“Неправомерный доступ к компьютерной информации”), 273 (“Создание, использование и распространение вредоносных программ для ЭВМ”) и 274 - “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети”.

Бумага для офисной техники "IQ Selection", А4, 160 г/м2, 167% CIE, 250 листов.
Прекрасное качество печати на любой копировально-множительной технике, великолепное качество при двухстороннем копировании. Формат листов:
572 руб
Раздел: Формата А4 и меньше
Кошелек нагрудный Tramp средний, 14x21 см.
Легкий походный нашейный кошелек для самых необходимых документов. Удобно носить под одеждой. Тесьма для ношения на шее. Пять отделений
390 руб
Раздел: Косметички, кошельки
Каталка "Мишка".
Высота от пола до сиденья: 23 см. Размер: 29х47х43 см. Каталка выдерживает массу ребенка до 25 кг. Цвет каталки может отличаться от
759 руб
Раздел: Каталки
скачать реферат Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

Преступное деяние, выразившееся в неправомерном доступе к компьютерной информации, посягает на общественную безопасность и общественный порядок, которые являются видовым объектом всех преступлений в сфере компьютерной информации, предусмотренных гл.28 УК. Предметом преступления, указанного в ст.272 УК, является не любая информация, находящаяся в компьютерной форме, а только охраняемая законом. В соответствии со ст.2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" (далее - Закон об информации) информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Охраняемой законом, по смыслу УК, будет являться такая компьютерная информация, доступ к которой ограничен в соответствии с законом. Доступ - возможность совершения одного или ряда следующих действий: знакомиться с содержанием информации, копировать, уничтожать или изменять информацию. Сегодня применение нормы, содержащейся в ст.272 УК "Неправомерный доступ к компьютерной информации", ограничено правовой и практической неразработанностью вопросов, связанных с использованием и охраной компьютерной информации, но правовая основа уже заложена.

скачать реферат Преступления в сфере компьютерной информации

На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов. Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР. Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений. Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Целью моей работы является попытка дать криминологическую информацию, устраняющую неопределенность знаний в сфере информационных правонарушений. 1. Понятие преступлений в сфере компьютерной информации В настоящее время существуют два основных течения научной мысли.

скачать реферат Уголовное право общая часть

В этом случае законодатель должен издать новый закон и включить в УК соответствующий состав преступления (например, включена гл. 28 "Преступления в сфере компьютерной информации"). Признание состава преступления основанием уголовной ответственности создает условия для строгого соблюдения законности в борьбе с преступностью, недопущения субъективных оценок тех или иных деяний. Состав преступления как законодательный эталон накладывается на фактически совершенное деяние, и, если фактические обстоятельства, признаки субъекта и его субъективного отношения к своим действиям (бездействию) и их последствиям соответствуют признакам, указанным в уголовном законе, возникает основание уголовной ответственности. Пр. – это совершенное в реальной жизни конкретное ООД, запрещенное УЗ, под страхом наказания. СПр. – это разработанный наукой УП и зафиксированный в законе инструмент позволяющий определить юридическую конструкцию ООД и сделать вывод о том, что это деяние является преступлением, описанным в нормах ОсЧ УК.7. Понятие и признаки преступления. Ст. 14 УК РФ: Преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания.

скачать реферат Определение наиболее эффективных форм и методов организованной преступности

Следовательно, даже в тех случаях, когда совершение преступления организованной группой не предусмотрено в диспозиции конкретного состава преступления, суд обязан учесть это обстоятельство как отягчающее ответственность. Таково основное содержание и смысл новелл Общей части Уголовного кодекса, касающихся проблем борьбы с организованной преступностью. Большое место организованной преступности отводится и в Особенной части Уголовного кодекса. По семидесяти видам преступлений, нормы ответственности за которые содержатся в шестнадцати главах Уголовного кодекса, устанавливается повышенная уголовная ответственность лиц, совершивших эти преступления в составе организованной группы. Квалифицирующий признак - "совершение преступления организованной группой" - содержится в четырех видах преступлений против жизни и здоровья (гл.16); двух - против свободы, чести и достоинства личности (гл.17); двух - против конституционных прав и свобод человека и гражданина (гл.19); одном - против семьи и несовершеннолетних (гл.20); девяти - против собственности (гл.21); тринадцати - в сфере экономической деятельности (гл.22); одном - против интересов службы в коммерческих и иных организациях (гл.23); двенадцати - против общественной безопасности (гл.24); восьми -против здоровья населения и общественной нравственности (гл.25); двух - экологических преступлений (гл.26); одном - в сфере компьютерной информации (гл.28); трех - против основ конституционного строя и безопасности государства (гл.29); двух - против государственной власти, интересов государственной службы и службы в органах местного самоуправления (гл.30); двух - против правосудия (гл.31); трех - против порядка управления (гл.32) и пяти - против воинской службы (гл.33). Устанавливая повышенную ответственность за совершение данных деяний организованной группой, законодатель обеспечивает комплексный подход к реализации задач в различных сферах проявления интересов личности, общества и государства.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.