телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАЭлектроника, оргтехника -30% Канцтовары -30% Видео, аудио и программное обеспечение -30%

все разделыраздел:Законодательство и правоподраздел:Право

Преступления в сфере компьютерной информации

найти похожие
найти еще

Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
РЕФЕРАТ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИСОДЕРЖАНИЕ1. Правовая база регулировавшая отношения в информационной сфере до момента принятия Уголовного Кодекса 1996 года. 53.Общие сведения о главе 28 Уголовного Кодекса. 9 3.1. Анализ статьи 272 УК “Неправомерный доступ к компьютерной информации” 13 3.2. Анализ статьи 273 УК. “Создание, использование и распространение вредоносных программ для ЭВМ” 20 3.3. Анализ статьи 274 УК. “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети” 244. Международный и отечественный опыт борьбы и предупреждения компьютерных преступлений и вновь возникающие 275. 32Список 34 "По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, - но и в этом случае сомнения не оставляют меня". Юджин Х. Спаффорд эксперт по информационной безопасности1. Введение.Крах тоталитарного государства, хорошо известного всему миру как Союз Советских Социалистических Республик, контролировавшего не только слова, дела, мысли общества, но и диктовавшего свои законы экономического “развития” значительной части суши, привел к созданию нового государства - суверенной и независимой России.Тяжелейшие негативные тенденции в развитии, доставшиеся в наследство от СССР, наличие в обществе различных социальных групп с диаметрально противоположными взглядами на перспективы развития, продолжают активно влиять на сегодняшнюю ситуацию в стране. Но сегодня можно уверенно говорить, что, несмотря на очевидные кризисные тенденции, налицо коренные изменения, которые затронули как обществено- государственное устройство, так и правую систему государства и правосознание граждан. Такие же коренные и, надеюсь, необратимые процессы идут и в экономике страны, которая неразрывно связана со сферой кредитно-денежного обращения.Но еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России, а между тем, в мире уже всерьез обсуждали проблемы связанные с компьютерными преступлениями. И процесс расширения этого типа преступности всерьез пугал обывателя. Первым человеком, применившим ЭВМ для совершения налогового преступления на сумму 620 тыс. долларов и в 1969 г. представшим за это перед американским судом, стал Альфонсе Конфессоре. Дальнейшая история компьютерных преступлений отмечена такими наиболее "яркими" событиями: конец 70-х - "ограбление" "Секьюрити пасифик бэнк" (10,2 млн. долларов); 1979 г. - компьютерное хищение в Вильнюсе (78584 руб.); 1984 г. - сообщение о первом в мире "компьютерном вирусе"; 1985 г. - вывод из строя при помощи "вируса" электронной системы голосования в конгрессе США; 1986-1988 гг. - появление первого "компьютерного вируса" в СССР; 1989 г. - блокировка американским студентом 6000 ЭВМ Пентагона; международный съезд компьютерных "пиратов" в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ; 1991 г. - хищение во Внешэкономбанке на сумму в 125,5 тыс. долларов; 1992 г. - умышленное нарушение работы АСУ реакторов Игналинской АЭС; 1993 г. - неоконченное электронное мошенничество в Центробанке России (68 млрд. руб.); 1995 г. - российский гражданин пытается украсть из Сити-банка 2,8 млн. долларов.Вредоносное использование вычислительной техники, естественно, потребовало разработки мер защиты от компьютерных преступлений.

Компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.Необходимо различать, является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами. Принятие ее означало бы излишнее расширение рамок понятия "компьютерное преступление" и затруднить работу не только законодателя, но прежде всего правоприменителя. Разработчики УК РФ пошли по первому пути, четко сформулировав составы главы 28 таким образом, что Компьютерная Информация в каждом случае является только! предметом совершения компьютерного преступления.Но представляется правильным и следующее - при использовании компьютерной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т.е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией для совершения иного преступления, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона "Об информации, информатизации и защите информации": утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретного компьютера, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как хищение денег с помощью электронных средств, ответственность за это должна наступать по правилам идеальной совокупности преступлений.В тех случаях, когда общественно опасные действия в области информационных отношений совершаются без применения компьютерных средств, законодатель нередко относит их к другим, соответствующим родовым объектам. Так, клевета или оскорбление (ст. ст. 129, 130), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138), отказ в предоставлении гражданину информации (ст. 140), нарушение авторских, смежных изобретательских и патентных прав (ст. ст. 146, 147) находятся в разделе "Преступления против личности".

Таким образом была создана разветвленная организованная преступная группа, участники которой имели единую цель - похищение денежных средств в иностранной валюте, принадлежащих “Ситибэнку Н. А.”.Защиту прав подозреваемых в “деле Левина” осуществляли питерские адвокаты во главе с президентом международной коллегии адвокатов “Санкт-Петербург” Артемием Котельниковым. Санкционировал арест некоторых подозреваемых и продление срока пребывания в “Крестах” еще на полгода заместитель прокурора города Е. В. Шарыгин.К этим фактам необходимо добавить следующее. По крайней мере, 5 февраля 1995 года в Нью-Йорке ФБР арестовало гражданина России Владимира Воронина. В протоколе допроса, с которого по сути и началось “дело Левина”, звучит: “Допрошенный отделом юстиции США Южного отдела Нью-Йорка Владимир Воронин, также известный как Анатолий Лиссенков, дал следующие показания. При данном допросе присутствовали также ассистент отдела юстиции США Дитрих Шнелл, переводчик Данута Кузмика, переводчик Марина Тихтер и адвокат Воронина Джеймс Т. Мориарти, Сьют 340, 41-авеню Мэдисон, Нью-Йорк, 10010. Примерно в час дня Мориарти был вынужден покинуть допрос, его заменил Грег Неспол, из той же конторы. В начале июля 1994 года Воронин испытывал финансовые затруднения в Санкт-Петербурге, Россия. Большое количество людей задолжало ему, но не было в состоянии выплатить. Сергей Гудочков, 27 лет, приятель Воронина, занимающийся бизнесом, знал о проблемах Воронина. Он позвонил Воронину и сообщил, что у него есть идея, способная разрешить проблемы Воронина. Воронин согласился на встречу с Гудочковым, которая состоялась вскоре после звонка в кафе “Петропавловская крепость”, напротив Кировского моста в Санкт-Петербурге. Гудочков сообщил Воронину, что работает с людьми, которые обладают навыками заставлять деньги появляться на банковских счетах. Приятель Гудочкова нашел дыру в системе компьютерной защиты одного из главных банков Соединенных Штатов и может применить для перевода денег. Согласно мнению Гудочкова, этот “пробел” был преднамеренно оставлен авторами компьютерной банковской программы. .Гудочков не упомянул секретных сторон схемы. Он только указал, что количество денег, которое можно перевести из банка, не ограничено. Воронину показалось, что в схему было вовлечено еще двое или трое людей. Один раз, когда Воронин встречался с Гудочковым в парке возле станции метро, неизвестный мужчина подходил и разговаривал с Гудочковым. Воронин о нем ничего не помнит, кроме того, что тот упоминал республики Прибалтики. .Воронин рассуждал, что самый ранний перевод был организован через компьютерный центр в Санкт-Петербурге, где работал человек по имени Артур (фамилия неизвестна). В начале схемы Воронин думал, что в группе был кто-то внутри самого американского банка, из которого шли переводы. Воронин так считал, поскольку однажды Гудочков отметил, что они могут контролировать даже момент, когда в банке выключается режим тревоги. Гудочков хотел, чтобы Воронин открыл счет в санкт-петербургском банке для получения платежей. Гудочков не указал на какой-либо конкретный банк, и Воронин решил, что подойдет любой.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Обществознание

Новый УК учел и изменения криминологической ситуации: в число форм соучастия включено преступное сообщество, появилась новая глава «Преступления в сфере компьютерной информации», усилена ответственность за терроризм, захват заложников, похищение человека и др. 5. В новом УК преодолены идеологизированность, декларативность, зависимость охраны прав и законных интересов субъектов от их социального положения, несоответствие системы санкций требованиям справедливости, чем отличался предыдущий УК. Уголовный кодекс устанавливает пределы действия законодательства во времени, в пространстве и по кругу лиц. К лицу, совершившему преступление, применяется тот уголовный закон, который действовал в момент совершения преступления. Временем совершения преступления признается время совершения общественно опасного деяния независимо от времени наступления его последствий. Новый уголовный закон имеет обратную силу (то есть распространяется на лиц, совершивших преступления до вступления УК в силу) только в случаях, когда он устраняет преступность деяния, смягчает наказание или иным образом улучшает положение преступника

скачать реферат Экологические и компьютерные преступления

Глава 28 – "Преступления в сфере компьютерной информации" – содержит три статьи: статья 272. Неправомерный доступ к компьютерной информации; статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Первая имеет дело с посягательствами на конфиденциальность, вторая – с вредоносным ПО, третья – с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным. Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ. Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе "О государственной тайне" (с изменениями и дополнениями от 6 октября 1997 года).

Средство для умягчения воды Calgon "2 в 1" (1,6 кг).
Эффективно смягчает воду и предотвращает образование накипи, защищая все важные детали вашей стиральной машины. С Calgon ваша стиральная
573 руб
Раздел: Для очистки стиральных машин
Пакет полиэтиленовый с вырубной ручкой "Золотая полоса", ПВД, 40х47 см, 55 мкм, 50 штук.
Пакеты ПВД - прочны при растяжении и сжатии стойки к удару и разрыву устойчивы к проколам и поперечным разрывам. При больших нагрузках
361 руб
Раздел: Пакеты для продуктов
Лото для самых маленьких "О чем мечтают мальчики".
Детское лото рекомендуется для самых маленьких. Эта простая и увлекательная игра может стать незаменимым помощником в воспитании и
363 руб
Раздел: Лото детское
 Шпаргалка по уголовному праву. Особенная часть

Непосредственный объект – общественные отношения в сфере компьютерной информации. Виды преступлений: 1) неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Предмет преступления – охраняемая законом компьютерная информация, которая находится на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Объективная сторона – неправомерный доступ к указанной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Незаконный доступ означает, что у лица, осуществляющего сбор, обработку, поиск и т. п., нет права на осуществление такой деятельности. Способы совершения могут быть различными – использование чужого пароля, кода, чужого имени, хищение носителей информации и т. п. Уничтожение информации – удаление ее полностью или частично из ЭВМ, с материальных носителей. Блокирование информации – совершение действий, в результате которых возникает невозможность дальнейшего использования компьютерной информации. Модификация – это любые изменения компьютерной информации, за исключением изменений, осуществляемых исключительно в целях обеспечения функционирования ЭВМ, программ для ЭВМ или баз данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя

скачать реферат Понятие правонарушений и их виды

Практика показала к тому же, что лишение свободы как основная мера уголовного наказания недостаточно эффективна для исправления и перевоспитания осужденных, поскольку среди отбывших это наказание высок рецидив. В то же время доказана порой большая, по сравнению с наказанием, эффективность применения строгих административных взысканий за менее опасные преступления, особенно те, за которые суды и судьи стремятся применять предусмотренные законом наказания, считая их чрезмерно суровыми. В таких случаях высокий штраф, лишение специальных прав и другие административные взыскания оказываются более действенными мерами, чем судебное порицание или условное осуждение. Нуждается в пересмотре и сокращении общее число запретов. С усложнением общественной жизни, развитием научно-технической революции возникает необходимость установления новых запретов, определения новых составов правонарушений и санкций за их совершение. Так в новый Уголовный Кодекс РФ введены статьи, предусматривающие наказания за преступления в сфере компьютерной информации (ст.272, 273, 274). В то же время практика показывает устарелость или неэффективность немалого числа ранее установленных запретов, которые либо почти не нарушаются, либо, наоборот, нарушаются почти безнаказанно, потому что меры государственного контроля и принуждения оказались неэффективны для их предупреждения, обнаружения и пресечения.

 Шпаргалка по уголовному праву. Общая часть

Преступления в сфере экономики: преступления против собственности; преступления в сфере экономической деятельности; преступления против интересов службы в коммерческих и иных организациях; 3) Раздел IX. Преступления против общественной безопасности и общественного порядка: преступления против общественной безопасности; преступления против здоровья населения и общественной нравственности; экологические преступления; преступления против безопасности движения и эксплуатации транспорта; преступления в сфере компьютерной информации; 4) Раздел X. Преступления против государственной власти: преступления против основ конституционного строя и безопасности государства; преступления против государственной власти, интересов государственной службы и службы в органах местного самоуправления; преступления против правосудия; преступления против порядка управления; 5) Раздел XI. Преступления против военной службы; 6) Раздел XII. Преступления против мира и безопасности человечества. 5. ДЕЙСТВИЕ УГОЛОВНОГО ЗАКОНА ВО ВРЕМЕНИ. ОБРАТНАЯ СИЛА УГОЛОВНОГО ЗАКОНА Общий принцип действия уголовного закона во времени – преступность и наказуемость деяния определяются уголовным законом, действовавшим во время совершения этого деяния

скачать реферат Особенности квалификации преступлений в сфере компьютерной информации

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ БУРЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА ДИПЛОМНАЯ РАБОТА На тему: Особенности квалификации преступлений в сфере компьютерной информации Выполнил, студент гр. 1232, з/о, юр. фак-та Доржиев А.И. Научный руководитель: Ст. преподаватель Чимытова Т.В. Зав. кафедрой: г. Улан-Удэ 2002 г. Содержание 1. ВВЕДЕНИЕ 4 2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 7 1.1. Правовое регулирование отношений в области (компьютерной информации(. 7 1.1.1. Основные понятия. 7 1.1.2. Отечественное законодательство в области (компьютерного права( 18 1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 20 1.2.1. Общие признаки преступлений в сфере компьютерной информации 20 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 26 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 32 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 36 3.

скачать реферат Безопасность информационных технологий

Постепенно развиваясь, Интернет перестал быть только средством обмена информацией, а приобрел многофункциональность. Однако необходимо признать, что Интернет находится в настоящее время в какой-то мере вне законодательного регулирования и контроля государственных органов, что порождает различные правонарушения и преступления под действием нескольких факторов, которые существенно влияют на криминогенную обстановку, сложившуюся вокруг Интернета. 1. Возможность мошенничества при заключении сделок через Интернет, возможность хищения из виртуальных магазинов, а также создания виртуальных финансовых пирамид. 2. Возможность совершения сделок и операций, скрытых от налоговых органов. 3. Возможность нарушения авторских и патентных прав, а также использования различных информационных баз правоохранительных и контролирующих органов. 4. Возможность совершения преступлений в сфере компьютерной информации (ст.272УК РФ - неправомерный доступ к компьютерной информации; ст.273УК РФ - создание, использование и распространение вредоносных программ для ЭВМ, ст.274 УК РФ - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

скачать реферат Защита информации в Интернете

Далее мы рассмотрим возможные подходы к их решению. Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня: •  законодательный (законы, нормативные акты, стандарты и т.п.); •  административный (действия общего характера, предпринимаемые руководством организации); •  процедурный (конкретные меры безопасности, имеющие дело с людьми); •  программно-технический (конкретные технические меры). В таком порядке и будет построено последующее изложение. ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ   В настоящее время наиболее подробным законодательным документом в области информационной безопасности является Уголовный кодекс, точнее говоря, его новая редакция, вступившая в силу в мае 1996 года.   В разделе IX (“Преступления против общественной безопасности”) имеется глава 28 - “Преступления в сфере компьютерной информации”. Она содержит три статьи - 272 (“Неправомерный доступ к компьютерной информации”), 273 (“Создание, использование и распространение вредоносных программ для ЭВМ”) и 274 - “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети”.

скачать реферат Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

Преступное деяние, выразившееся в неправомерном доступе к компьютерной информации, посягает на общественную безопасность и общественный порядок, которые являются видовым объектом всех преступлений в сфере компьютерной информации, предусмотренных гл.28 УК. Предметом преступления, указанного в ст.272 УК, является не любая информация, находящаяся в компьютерной форме, а только охраняемая законом. В соответствии со ст.2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" (далее - Закон об информации) информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Охраняемой законом, по смыслу УК, будет являться такая компьютерная информация, доступ к которой ограничен в соответствии с законом. Доступ - возможность совершения одного или ряда следующих действий: знакомиться с содержанием информации, копировать, уничтожать или изменять информацию. Сегодня применение нормы, содержащейся в ст.272 УК "Неправомерный доступ к компьютерной информации", ограничено правовой и практической неразработанностью вопросов, связанных с использованием и охраной компьютерной информации, но правовая основа уже заложена.

Рюкзак для средней школы "Мамба", 46x34x18 см.
Рюкзак для средней школы. 2 основных отделения, 4 дополнительных кармана. Формоустойчивая спинка. Ремни регулировки объема. Материал:
978 руб
Раздел: Без наполнения
Магниты "Standart", желтые, 10 штук.
Диаметр: 30 мм. Сила: 0,7 кг. Количество: 10 штук. Цвет: желтый.
318 руб
Раздел: Магниты канцелярские
Пакеты для хранения и заморозки грудного молока, 15 штук.
Пакеты для молока предназначены для хранения и заморозки грудного молока. Пакеты стерильны и полностью готовы к использованию. Пакеты с
351 руб
Раздел: Молокоотсосы, аксессуары
скачать реферат Преступления в сфере компьютерной информации

На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов. Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР. Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений. Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Целью моей работы является попытка дать криминологическую информацию, устраняющую неопределенность знаний в сфере информационных правонарушений. 1. Понятие преступлений в сфере компьютерной информации В настоящее время существуют два основных течения научной мысли.

скачать реферат Преступления в сфере компьютерной информации

Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности. Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Об информации, информатизации и защите информации“ от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”. Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

скачать реферат Уголовное право общая часть

В этом случае законодатель должен издать новый закон и включить в УК соответствующий состав преступления (например, включена гл. 28 "Преступления в сфере компьютерной информации"). Признание состава преступления основанием уголовной ответственности создает условия для строгого соблюдения законности в борьбе с преступностью, недопущения субъективных оценок тех или иных деяний. Состав преступления как законодательный эталон накладывается на фактически совершенное деяние, и, если фактические обстоятельства, признаки субъекта и его субъективного отношения к своим действиям (бездействию) и их последствиям соответствуют признакам, указанным в уголовном законе, возникает основание уголовной ответственности. Пр. – это совершенное в реальной жизни конкретное ООД, запрещенное УЗ, под страхом наказания. СПр. – это разработанный наукой УП и зафиксированный в законе инструмент позволяющий определить юридическую конструкцию ООД и сделать вывод о том, что это деяние является преступлением, описанным в нормах ОсЧ УК.7. Понятие и признаки преступления. Ст. 14 УК РФ: Преступлением признается виновно совершенное общественно опасное деяние, запрещенное настоящим Кодексом под угрозой наказания.

скачать реферат Определение наиболее эффективных форм и методов организованной преступности

Следовательно, даже в тех случаях, когда совершение преступления организованной группой не предусмотрено в диспозиции конкретного состава преступления, суд обязан учесть это обстоятельство как отягчающее ответственность. Таково основное содержание и смысл новелл Общей части Уголовного кодекса, касающихся проблем борьбы с организованной преступностью. Большое место организованной преступности отводится и в Особенной части Уголовного кодекса. По семидесяти видам преступлений, нормы ответственности за которые содержатся в шестнадцати главах Уголовного кодекса, устанавливается повышенная уголовная ответственность лиц, совершивших эти преступления в составе организованной группы. Квалифицирующий признак - "совершение преступления организованной группой" - содержится в четырех видах преступлений против жизни и здоровья (гл.16); двух - против свободы, чести и достоинства личности (гл.17); двух - против конституционных прав и свобод человека и гражданина (гл.19); одном - против семьи и несовершеннолетних (гл.20); девяти - против собственности (гл.21); тринадцати - в сфере экономической деятельности (гл.22); одном - против интересов службы в коммерческих и иных организациях (гл.23); двенадцати - против общественной безопасности (гл.24); восьми -против здоровья населения и общественной нравственности (гл.25); двух - экологических преступлений (гл.26); одном - в сфере компьютерной информации (гл.28); трех - против основ конституционного строя и безопасности государства (гл.29); двух - против государственной власти, интересов государственной службы и службы в органах местного самоуправления (гл.30); двух - против правосудия (гл.31); трех - против порядка управления (гл.32) и пяти - против воинской службы (гл.33). Устанавливая повышенную ответственность за совершение данных деяний организованной группой, законодатель обеспечивает комплексный подход к реализации задач в различных сферах проявления интересов личности, общества и государства.

скачать реферат Преступления в сфере компьютерной информации : криминологический анализ личности преступника

Что же кроется за этой формулировкой? «Неправомерный доступ» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, сразу скажу, что так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, сильно взаимосвязаны. Что же можно сказать в данном случае? Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Что даёт нам это знание в смысле общей оценки личности компьютерного преступника? Он технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам.

Магнит для досок Hebel Maul 6166099, сферический, 10 штук.
Магнит яркого цвета и обтекаемой формы не только надежно удержит листы бумаги на магнитно-маркерной поверхности, но и поможет расставить
500 руб
Раздел: Магниты канцелярские
Набор из 2 мягких ракеток с мячом, арт. Т59921.
Набор для игр с мячом и круглыми, мягкими, ярко оформленными ракетками "батут" оценят, как взрослые, так и дети. Игра с такими
353 руб
Раздел: Ловушки мячей, кэтчбол, огоспорт
Бумага для струйных принтеров "Lomond", 220 г/м, 50 листов, матовая, двухсторонняя, А4.
Изображение отпечатанное на матовой бумаге, не бликует, линии высококонтрастные, чистые тона имеют характерную бархатистую глубину.
355 руб
Раздел: Фотобумага для цветной печати
скачать реферат Уголовно-правовое регулирование в сфере компьютерной информации

Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности. Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23. 09. 1992; Федерального закона “Об информации, информатизации и защите информации“ от 20. 02. 1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”. Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX “ Преступления против общественной безопасности и общественного порядка “.

скачать реферат Компьютерные преступления в Уголовном кодексе РФ

Сначала следует сказать, что является правомерным доступом к информации. По определению начальника отдела по борьбе с преступлениями в сфере компьютерной информации МВД РФ Дмитрия Владимировича Чепчугова, доступ является правомерным, если вы как правообладатель, собственник информации или системы разрешаете доступ другим лицам.  Неправомерным является доступ, если лицо не имеет права на доступ к данной информации, либо имеет право на доступ, но осуществляет его помимо установленного порядка.  Важным является наличие причинной связи между несанкционированным доступом и наступлением предусмотренных статьей 272 последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками и неправомерного доступа не влечет уголовной ответственности. Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.

скачать реферат Правонарушение и ответственность

Практика показала к тому же, что лишение свободы как основная мера уголовного наказания недостаточно эффективна для исправления и перевоспитания осужденных, поскольку среди отбывших это наказание высок рецидив. В то же время доказана порой большая, по сравнению с наказанием, эффективность применения строгих административных взысканий за менее опасные преступления, особенно те, за которые суды и судьи стремятся применять предусмотренные законом наказания, считая их чрезмерно суровыми. В таких случаях высокий штраф, лишение специальных прав и другие административные взыскания оказываются более действенными мерами, чем судебное порицание или условное осуждение. Нуждается в пересмотре и сокращении общее число запретов. С усложнением общественной жизни, развитием научно-технической революции возникает необходимость установления новых запретов, определения новых составов правонарушений и санкций за их совершение. Так в новый Уголовный Кодекс РФ введены статьи, предусматривающие наказания за преступления в сфере компьютерной информации (ст.272, 273, 274). В то же время практика показывает устарелость или неэффективность немалого числа ранее установленных запретов, которые либо почти не нарушаются, либо, наоборот, нарушаются почти безнаказанно, потому что меры государственного контроля и принуждения оказались неэффективны для их предупреждения, обнаружения и пресечения.

скачать реферат Компьютерные преступления в современном мире

При этом идентификация компьютерной информации будет проводиться на основе документированной. Таким образом, компьютерную информацию как объект преступного посягательства, правильнее было бы определить следующим образом: Компьютерная информация – это информация, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся на материальном носителе и имеющая собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения. Вторым базовым понятием, широко используемом в статьях Уголовного кодекса, посвященных преступлениям в сфере компьютерной информации является ЭВМ – электронная вычислительная машина. Большинство авторов комментариев УК для пояснения данного понятия используют классическое определение, заимствованное из технических наук, в соответствии с которым под ЭВМ понимается устройство, выполненное на электронных приборах и состоящее из ряда основных функциональных элементов: логических, запоминающих, индикационных и ряда других.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.