Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Охрана правопорядка Охрана правопорядка     Уголовное и уголовно-исполнительное право Уголовное и уголовно-исполнительное право

Компьютерные преступления

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки

КАЗАНСКИЙ ЮИ МВД РФ Курсовая работа. По курсу: Криминалистика. Зачетная книжка № 36216 4 курс группа № 362 Слушатель: Шахов А.Б. Казань 1999 г. ТЕМА: КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ. Содержание.Введение. 3Глава 1. Понятие компьютерных преступлений. 4Глава 2. Уголовно-правовая характеристика компьютерных преступлений. 12§ 1. Общая характеристика преступлений в сфере компьютерной информации 12§ 2. Неправомерный доступ к компьютерной информации. 16§ 3. Создание, использование и распространение вредоносных программ для ЭВМ. 19§ 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 22Глава 3. Способы совершения компьютерных преступлений и их предупреждение. 24§ 1 Способы совершения компьютерных преступлений. 24§ 2. Предупреждение компьютерных преступлений. 31Глава 4. Методика и практика расследования преступлений в сфере компьютерной информации. 38Заключение. 48Библиография. 50 Введение. Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан. Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная. Отмечается резкое нарастание криминального профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления. Набирает силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности. Ярким примером этого процесса являются возбужденные в прошлом году уголовные дела в отношении руководства Госкомстата РФ и Центрального Банка России по фактам получения многомиллионных взяток за предоставление коммерческим фирмам и банкам секретной информации. Несомненно, это только верхушка айсберга российской организованной преступности. Развертывание научно-технической революции, которая, наконец, докатилась и до нашей страны, обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии. Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений.

Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. Это явление потребовало от российского законодателя принятия срочных адекватных мер противодействия этому новому виду преступности. При подготовке работы были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Российской Федерации; нормативные акты МВД, ФСБ, ФАПСИ России; аналитические материалы, относящиеся к исследуемой проблематике; соответствующая отечественная и зарубежная литература; материалы международных конференций по проблемам правового обеспечения процессов информатизации и формирования единого информационно-правового пространства; материалы следственной практики.Глава 1. Понятие компьютерных преступлений. Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно: 1) они непотребляемы и подвержены не физическому, а моральному износу; 2) они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены; 3) их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств; 4) процесс их создания и использования осуществляется особым способом — с помощью компьютерной техники. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи. Все это в целом входит в емкое понятие определения новой информационной технологии (НИТ), которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т. е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему. Иными словами, информация становится продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Например, уже сейчас можно констатировать значительный объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, программного обеспечения ЭВТ, баз данных, систем управления базами данных (СУБД) и др. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц.

Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой "О посягательствах на системы автоматизированной обработки данных", где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ “О правовой охране программ для электронно-вычислительных машин и баз данных”. Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено. В 1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году - Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления. Определим некоторые основные понятия, используемые в данной работе. Компьютерная информация - в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации. Программа для ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения; ЭВМ (компьютер) - устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации.

Можно ли так получить верное представление? Возможно, слона-то и нет, а есть только деревья и канаты. Одни готовы подвести под это понятие слишком много, другие трактуют какой-то один аспект информационной войны как понятие в целом…» Это мнение свидетельствует о том, что окончательная формулировка пока не выкристаллизовалась, но процесс идет. Так что же думают по этому поводу штатские? Что говорят и делают военные? Определение и сфера действия Следует отличать информационную войну от компьютерной преступности. Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланированным; может быть обособленным, а может быть составной частью обширного плана атаки. Напротив, ведение информационной войны никогда не бывает случайным или обособленным (и может даже не являться нарушением закона), а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий — будь то на реальном поле брани, либо в экономической, политической или социальной сферах

1. Субъект преступления ("подновлённая" версия реферата 6762)

2. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

3. Международные преступления и преступления международного характера

4. Анализ технологий совершения компьютерных преступлений

5. Особенности квалификации преступлений в сфере компьютерной информации

6. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области
7. Методика расследования компьютерных преступлений
8. Преступления в сфере компьютерной информации

9. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

10. Компьютерные преступления

11. Компьютерные преступления в современном мире

12. Ответственность за преступления в сфере компьютерной информации

13. Преступления в сфере компьютерной информации

14. Общая характеристика преступлений в сфере компьютерной информации

15. Криминалистическая классификация преступлений в сфере компьютерной информации

16. Преступления в сфере компьютерной информации

Пенал-тубус "Pixie Crew" с силиконовой панелью для картинок (серая клетка).
Повседневные вещи кажутся скучными и однотонными, а тебе хочется выглядеть стильно и быть не как все? "Pixie Crew" сделает твою
858 руб
Раздел: Без наполнения
Мягкие навесные игрушки для кроватки "Водный мир. Дельфин".
Мягкие навесные игрушки для кровати серия Водный мир , без музыки, текстиль: рыбка и звездочка - погремушка, морской конек -
369 руб
Раздел: Мобили
Фигурка декоративная "Балерина", 10 см.
Осторожно, хрупкое изделие! Материал: металл, австрийские кристаллы. Размер: 10 см. Товар не подлежит обязательной сертификации.
485 руб
Раздел: Миниатюры

17. Компьютерные преступления

18. Компьютерные преступления

19. Понятие преступлений в сфере компьютерной информации

20. Преступления в сфере компьютерной информации

21. Преступления в сфере компьютерной информации

22. Преступления в сфере компьютерной информации
23. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации
24. Способы совершения преступления в сфере компьютерной информации

25. Характеристика жертв компьютерных преступлений

26. Компьютерные преступления и методы борьбы с ними

27. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

28. Реализация сетевых компьютерных технологий в системе международного маркетинга

29. Компьютерные технологии в судостроении

30. Использование компьютерных технологий в деятельности милиции

31. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

32. Компьютерные технологии в судостроении

Стиральный порошок "Burti Color" для цветных вещей, 1,5 килограмм.
Стиральный порошок "Burti Color" предназначен для стирки цветных вещей. Благодаря современным комбинациям поверхностно-активных
377 руб
Раздел: Стиральные порошки
Средство дезинфицирующее "Блокатор вирусов", 1 штука.
Жизнь современного человека полна неожиданных сюрпризов, порой не самых приятных. Проживание в больших городах значительно увеличивает
596 руб
Раздел: Для поверхностей
Обложки для переплета, А4, пластик, 150 мкм, прозрачные, 100 шт..
Прозрачные обложки для переплета из прочного, износостойкого пластика. Обложки придадут документам эстетичный внешний вид и защитят от
511 руб
Раздел: Прочее

33. Применение компьютерных технологий в бухгалтерском учете

34. Эффективное управление учебной деятельностью с помощью компьютерных информационных технологий

35. Компьютерные технологии в обучении студентов (составление интерьера).

36. Психодиагностика и компьютерные технологии

37. Отношение россиян к развитию компьютерных технологий

38. Оценка физического состояния школьников с использованием компьютерных технологий
39. Использование медико-биологических и компьютерных технологий в оценке состояния здоровья лиц старшего возраста
40. Современные компьютерные технологии при оценке запасов рудных месторождений

41. Компьютерная технология геолого-маркшейдерского обеспечения и проектирования буровзрывных работ на карьерах

42. Внедрение новых компьютерных и информационных технологий в учебно-воспитательный процесс

43. Введение в компьютерные технологии

44. Компьютерные технологии на примере Apple Macintosh

45. Комплексный метод оценивания дополнительных аудиторских рисков, возникающих в условиях компьютерной обработки данных, на основе современных информационных технологий

46. Обучение иноязычной лексике учащихся средней школы при помощи компьютерных технологий

47. Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности

48. Компьютерные сети и технологии

Математический планшет.
Детская развивающая игрушка "Математический планшет" предназначена для занятий с детьми в детских учреждениях и домашних
433 руб
Раздел: Деревянные шнуровки
Аэрозоль от клещей и комаров "Gardex Baby" на одежду, 100 мл.
Аэрозоль "Gardex Baby" от клещей и комаров, для обработки детской одежды 100 мл. Обеспечивает эффективную защиту от клещей
319 руб
Раздел: Аэрозоль, спрей
Педальная машина Pilsan "Herby", синяя, арт. 07-302.
Замечательная машина "Herby" с сигналом подарит ребенку массу положительных впечатлений и эмоций, она прекрасно управляется и
2911 руб
Раздел: Педальные машины

49. Компьютерные технологии в управлении предприятием

50. Компьютерные технологии обработки экономической информации на основе использования систем управления базами данных

51. Основы организации локальных компьютерных сетей на основе технологии Ethernet

52. Решение задач с помощью современых компьютерных технологий

53. Анализ процессов в электрических цепях с ключевыми элементами на основе компьютерных технологий

54. Применение компьютерных информационных технологий в создании учредительных документов для подготовки деятельности фирмы ООО "Медиатур"
55. Компьютерные технологии в педагогическом образовании: особенности правового и методического регулирования
56. Обучение иностранному языку с использованием компьютерных технологий: мультимедиа комплекс "Linguist"

57. Применение современных компьютерных технологий при изучении химии

58. Уроки с использованием информационных компьютерных технологий

59. Опасность современных компьютерных технологий

60. Совершенствование теоретической подготовки студентов факультета физической культуры на основе компьютерных технологий

61. Компьютерные технологии при изучении темы "Молекулярные перегруппировки"

62. Субкультура компьютерного андеграунда

63. Методы компьютерной обработки статистических данных

64. Компьютерные вирусы и антивирусные программы

Фигурка новогодняя "Олень" большой (30 см).
Материал: фанера. Цвет: серый. Размер подставки: 23х5х0,7 см. Размеры оленя: - высота: 31 см. - длина: 30 см. - толщина: 0,7 мм. Размер
550 руб
Раздел: Прочие фигурки
Стул-стол для кормления Вилт "Алекс" (бежевый).
Удобный стульчик-трансформер для кормления Вашего малыша. Можно использовать без столешницы, поэтому по мере взросления вашего малыша, вы
1337 руб
Раздел: Стульчики для кормления
Пластиковое лото. Силуэты. Комплект из трех игр.
Набор «Силуэты» – это комплект из трёх развивающих игр. В него входит: 9 картонных двухсторонних карт с рисунками, 54 прозрачные
549 руб
Раздел: Лото детское

65. Имитационное моделирование компьютерных сетей

66. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

67. Информационное общество и глобальные компьютерные коммуникации

68. Модемная связь и компьютерные сети

69. Телекоммуникационные средства в современном компьютерном мире

70. Кабели для компьютерных сетей
71. Компьютерные вирусы
72. Работа маршрутизаторов в компьютерной сети

73. Разработка компьютерного клуба

74. Перспективы развития компьютерной техники

75. Компьютерная Томография

76. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

77. Классификация компьютерных вирусов.

78. Перспективы развития компьютерной техники (новейшие разработки 2005г.)

79. Тенденции развития рынка компьютерной графики и анимации

80. Защита программ от компьютерных вирусов

Чехол с поролоном, антипригарный, для гладильной доски (тефлон).
Чехол для гладильной доски антипригарный. Размер чехла: 129х48 см. Максимальный размер доски: 125х40 см. Рисунок ткани в ассортименте без
364 руб
Раздел: Чехлы для гладильной доски
Игра "Супер Твистер".
Игра "Твистер" известна по всему миру людям от мала до велика. У нее простые правила, которые будут понятны как взрослым, так и
378 руб
Раздел: Подвижные игры, твистеры
Доска магнитно-маркерная, 90x120 см.
Размер: 90х120 см. Для письма маркерами и крепления листов при помощи магнитов. Перед началом работы удалить защитную пленку. Возможность
2107 руб
Раздел: Доски магнитно-маркерные

81. Компьютерные вирусы и антивирусы

82. Компьютерные вирусы

83. Разработка образовательной среды для дистанционного обучения по дисциплинам "Компьютерная графика" и "Системы искусственного интеллекта". Геометрические преобразования

84. Компьютерные вирусы, типы вирусов, методы борьбы с вирусами

85. Компьютерной программе Visio v.4.0

86. Система компьютерного ведения документации
87. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним
88. Компьютерные Вирусы. Программа-полифаг Aidstest

89. Компьютерная томография

90. Санитарно гигиеническая характеристика компьютерных классов школ г.Кургана

91. Компьютерная преступность и компьютерная безопасность

92. Обучение младших школьников с применением компьютерной поддержки

93. Компьютерная программа для расчета режимов резания деревообрабатывающего круглопильного станка

94. Зарождение современных компьютерных роботов

95. Компьютерная психодиагностика

96. Насилие в компьютерных играх и его влияние на психику человека

Шкатулка музыкальная "Сидящая балерина".
Музыкальная шкатулка для украшений с классической музыкой. Когда шкатулка открыта - звучит музыка и фигурка кружится. Необычное зеркальце,
1511 руб
Раздел: Шкатулки музыкальные
Москитная сетка "Папитто" универсальная на молниях, черная.
Москитная сетка подходит для коляски с перекидной ручкой, для прогулочной коляски, у которой ручка сзади, а также для коляски типа
424 руб
Раздел: Дождевики, чехлы для колясок
Конструктор электронный ЗНАТОК "Первые шаги в электронике. Набор С" (34 схемы).
Вам будет предложено собрать свой первый FM-радиоприёмник, узнать, что такое усилитель мощности, познакомится со светомузыкой — всего 34
1421 руб
Раздел: Инженерные, научно-технические

97. Компьютерное моделирование в курсе "Электричество и Магнетизм" (WinWord, ТХТ, ЕХЕ)

98. Организация компьютерного центра "Ультра Стар"

99. Исследование рынка компьютерных мониторов

100. Маркетинг. Компьютерное моделирование


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.