Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Охрана правопорядка Охрана правопорядка     Уголовное право Уголовное право

Преступления в сфере компьютерной информации

Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
31 руб
Раздел: Оригинальные ручки
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ВОЛОГОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ. Кафедра Тема: "Преступление в сфере компьютерной информации" Выполнил: Воробьёв А. М Группа: ЭУП-41 Проверил: Данишевский А. В. Вологда 2000 г Содержание Введение 3 1. Понятие компьютерного преступления 4 2. Преступления в сфере компьютерной информации 5 - Неправомерный доступ к компьютерной информации 6 - Создание, использование и распространение вредоносных программ для ЭВМ 7 - Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 8 3. Основные виды преступлений, связанных с вмешательством в работу компьютеров 8 4. Проблемы уголовно-правового регулирования в сфере компьютерной информации 14 Заключение 17 Список использованной литературы 18 Введение Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому распространению этого вида правонарушений Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности. Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Об информации, информатизации и защите информации“ от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”. Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.

д. Преступлениями в сфере компьютерной информации являются: Неправомерный доступ к компьютерной информации (ст.272 УК РФ); Создание, использование и распространение вредоносных программ (ст.273 УК РФ); Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ); Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ. Физическое повреждение или уничтожение компьютерной техники, незаконное за владение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. 1. Понятие компьютерного преступления В отечественной криминалистике не существует четкого определения понятия компьютерного преступления. Некоторые считают, что правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в особую группу преступлений. Существуют и другие точки зрения по этому вопросу, но я бы выделил одно определение. Его придерживается А.Н. Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно- вычислительные машины. В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники: . Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. . Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. . Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. С криминалистической точки зрения, по моему мнению, компьютерное преступление следует понимать в широком смысле этого слова.

Так, в марте 1993 года на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» была сделана попытка, дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать « предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства». Подводя итоги, можно выделить следующие особенности этого социального явления: 1. Неоднородность объекта посягательства 2. Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления 3. Многообразие предметов и средств преступного посягательства 4. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления. На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники. Первая часть определения, по моему мнению, не нуждается в дополнительных пояснениях. Вторая же часть требует детализации. Средства компьютерной техники можно разделить на 2 группы: 1. Аппаратные средства 2. Программные средства Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач). Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора). Физические носители машинной информации. Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся: Программное обеспечение (совокупность управляющих и обрабатывающих программ), куда входят: 1. Системные программы (операционные системы, программы технического обслуживания) 2. Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.) 3. Инструментальные программы (системы программирования, состоящие из языков программирования: urbo C, Microsof Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды) 4. Машинная информация владельца, собственника, пользователя. Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники.

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Информация и информационные процессы в организационно-экономической сфере

2. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

3. Общая характеристика преступлений в сфере компьютерной информации

4. Преступления в сфере компьютерной информации

5. Расследование преступлений в сфере компьютерной информации

6. Преступления в сфере компьютерной информации
7. Преступления в сфере компьютерной информации
8. Преступления в сфере компьютерной информации

9. Понятие преступлений в сфере компьютерной информации

10. Преступления в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации

13. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

14. Тактика и методика расследования преступления в сфере компьютерной информации

15. Преступления в сфере информационных и компьютерных технологий

16. Компьютерные преступления и методы защиты информации

Фоторамка "Poster gold" (70х100 см).
Рамка настенная может располагаться как вертикально, так и горизонтально. Для фотографий размером: 70х100 см. Размер рамки: 71х101
485 руб
Раздел: Размер 50x60 и более
Пластины для стирки белого и цветного белья FeedBack, 30 штук.
Пластины для стирки белого и цветного белья это настоящая революция среди средств для стирки. Не содержит фосфатов! Пластины необходимо
640 руб
Раздел: Стиральные порошки
Стиральный порошок-концентрат для цветного белья BioMio "Bio-color" с экстрактом хлопка, без запаха, 1,5.
Эффективно удаляет пятна и загрязнения, сохраняя структуру ткани и первозданный цвет. Концентрированная формула обеспечивает экономичный
447 руб
Раздел: Стиральные порошки

17. Экологические и компьютерные преступления

18. Преступления в сфере таможенного дела

19. Защита информации в компьютерных системах

20. Методика расследования компьютерных преступлений

21. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

22. Методика расследования компьютерных преступлений
23. Уголовная ответственность за преступления в сфере налогового законодательства
24. Преступления в экономической сфере деятельности

25. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

26. Компьютерные преступления

27. Компьютерные преступления в современном мире

28. Уголовная ответственность за совершение преступлений в сфере налогообложения

29. Преступления в сфере кредитно-денежных отношений

30. Преступления в сфере экономической деятельности

31. Компьютерные технологии как инструмент получения новой информации о строении океанических разломов

32. Компьютерные преступления

Подарочный набор Шампунь "Земляника", 240 мл + Гелевая зубная паста "Малина", 60 мл + Пеня для купания.
Пена для купания наполнит ванну ароматом душистой дыни, а с цветным гелем можно рисовать забавные узоры на губке или коже ребенка, а затем
326 руб
Раздел: Зубные пасты
Бутылочка для кормления Avent "Classic+", 125 мл, от 0 месяцев.
Зарекомендовавшая себя серия Classic была улучшена: теперь кормление станет еще приятнее. Антиколиковая система, эффективность которой
358 руб
Раздел: Бутылочки
Табурет складной "Моби".
Табурет изготовлен из пищевой пластмассы и абсолютно безопасен для детей, легко собирается и моется. Яркая цветовая гамма табурета
522 руб
Раздел: Стульчики

33. Использование учетной информации при расследовании преступлений, связанных с хищениями имущества предприятий

34. Иные преступления в сфере безопасности движения и эксплуатации транспорта

35. История появления и развитие преступлений в сфере высоких информационных технологий

36. Особенности квалификации преступлений в сфере незаконного оборота наркотических средств, психотропных веществ и их аналогов

37. Понятие преступления в сфере информационных технологий

38. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны
39. Преступления в сфере потребительского рынка
40. Преступления в сфере предпринимательской деятельности

41. Преступления в сфере экономической деятельности

42. Прием и проверка первоначальной информации о преступлениях (организационные и процессуальные аспекты)

43. Проблемные вопросы получения доказательной информации о совершении преступления во время проведения следственных действий

44. Разработка и расследование компьютерных преступлений

45. Расследование преступлений в сфере незаконного оборота наркотиков

46. Уголовно-правовая характеристика преступлений в сфере оборота оружия

47. Характеристика жертв компьютерных преступлений

48. Компьютерная система обработки информации

Поильник-непроливайка "Малыши и малышки", со сменным носиком (с 4 месяцев), 150 мл.
Поильник-непроливайка "Малыши и малышки" идеально подойдет в качестве первого поильника для Вашего Малыша. Силиконовый носик
393 руб
Раздел: Поильники, непроливайки
Чехол стеганый сменный "Нордтекс" (для подушки 50х70 см), на молнии.
Материал: полиэстер. Размер подушки: 50х70 см.
321 руб
Раздел: Прочее
Детский трехколесный велосипед Jaguar (цвет: зеленый).
Облегченный трехколесный велосипед с родительской ручкой, для малышей от 2 до 4 лет. Удобный, маневренный, отличная модель для получения
2500 руб
Раздел: Трехколесные

49. Компьютерные технологии обработки экономической информации на основе использования систем управления базами данных

50. Анализ технологий совершения компьютерных преступлений

51. Оценка эффективности борьбы с преступлениями в сфере таможенного дела в РК на примере таможни "Семей"

52. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

53. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

54. Основные задачи сферы государственного регулирования
55. Правонарушения и преступления. Понятия и виды
56. Государственное управление в социально-культурной сфере

57. Источники конфликтов в сфере исполнительной власти

58. Преступность в банковской сфере

59. Как не стать жертвой преступления

60. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

61. Преступления и наказания по Судебнику 1497 г.

62. Преступление против государства. Бандитизм ст. 69 УК Украины

63. Преступления против военной службы

64. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

Кружка фарфоровая "Морская волна", 375 мл.
Кружка. Объем: 375 мл. Материал: фарфор.
342 руб
Раздел: Кружки
3D-пазл "Рождественский домик 3" (с подсветкой).
Волшебный рождественский домик ребенок может смастерить самостоятельно без клея и ножниц. Для этого есть пазлы 3D, детали которых легко и
449 руб
Раздел: Здания, города
Трос буксировочный 12 тонн, 2 петли, сумка на молнии.
Тросы буксировочные изготовлены из морозоустойчивого авиационного капрона; Не подвержены воздействию окружающей среды (резкому изменению
360 руб
Раздел: Буксировочные тросы

65. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

66. Права профсоюзов в сфере трудовых отношений

67. Дискриминация в сфере трудовых отношений

68. История компьютера и компьютерной техники

69. Влияние туризма на экономику и социально-культурную сферу

70. Формирование эстетической ценности массового сознания в сфере архитектуры
71. Субкультура компьютерного андеграунда
72. Образ Петербурга в романе Достоевского "Преступление и наказание"

73. Анализ романа "Преступление и наказание" Ф.М.Достоевского

74. Компьютерный жаргон

75. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

76. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"

77. Лекции по роману Ф.М. Достоевского "Преступление и наказание"

78. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

79. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

80. Protection of Information (Защита Информации)

Жироудалитель UNiCUM "Гризли. Мята", 500 мл.
Новая формула удаления жира без запаха химии. В основу формулы легли лучшие разработки российских и израильскихученых. Главными
328 руб
Раздел: Для плит, духовок
Детский музыкальный горшок "Disney. Winnie&Friend" (белый).
Горшок имеет анатомическую форму и произведен из качественного и безопасного пластика, отличается эргономичностью. Горшок оформлен
498 руб
Раздел: Горшки обычные
Горшок эмалированный с крышкой (с рисунком), 3 л.
Объем: 3 литра. Материал: эмаль. Дизайн деколи товара в ассортименте, без возможности выбора.
575 руб
Раздел: Горшки обычные

81. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

82. Борьба с компьютерными вирусами

83. Назначение и характер аппаратных средств защиты информации

84. Имитационное моделирование компьютерных сетей

85. Защита информации в Интернет

86. WWW (Всемирная компьютерная паутина)
87. Защита информации: цифровая подпись
88. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

89. Модемная связь и компьютерные сети

90. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

91. Компьютерные сети

92. Технологии поиска документальной информации в INTERNET

93. Компьютерные вирусы

94. Системы защиты информации

95. Реализация сетевых компьютерных технологий в системе международного маркетинга

96. Защита информации

Средство дезинфицирующее "Блокатор вирусов", 1 штука.
Жизнь современного человека полна неожиданных сюрпризов, порой не самых приятных. Проживание в больших городах значительно увеличивает
596 руб
Раздел: Для поверхностей
Обложки для переплета, А4, пластик, 150 мкм, прозрачные, 100 шт..
Прозрачные обложки для переплета из прочного, износостойкого пластика. Обложки придадут документам эстетичный внешний вид и защитят от
511 руб
Раздел: Прочее
Отделитель косточек вишни "Mayer & Boch", 1,5 л, механический (арт. 25985).
Когда вам захочется приготовить вишневый пирог или варенья вишневое без косточек, вы стараетесь выделить больше времени, так как оно уйдет
477 руб
Раздел: Прочее

97. Защита информации в системах дистанционного обучения с монопольным доступом

98. Компьютерные технологии в судостроении

99. Разработка компьютерного клуба


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.