Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Охрана правопорядка Охрана правопорядка     Уголовное право Уголовное право

Преступления в сфере компьютерной информации

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее

ПЛАН Введение 1. Понятие преступлений в сфере компьютерной информации 2. Личность компьютерного преступника 3. Мотив и цель 4. Профилактика компьютерных преступлений Заключение Литература Введение В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом. Всего (по самым скромным подсчетам) ежегодные потери от "компьютерной преступности" в Европе и Америке составляют несколько десятков миллиардов долларов. При этом в 90%-ах случаев сыщикам даже не удается выйти на след преступника. И это в Америке, где первое подобное правонарушение было зафиксировано еще в 1966 году и полиция уже накопила некоторый опыт в этой области. "Компьютерная преступность" - это не только хищения денег. Это и "шалости" с электронными вирусами. Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ. На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов. Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР. Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений. Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Целью моей работы является попытка дать криминологическую информацию, устраняющую неопределенность знаний в сфере информационных правонарушений. 1. Понятие преступлений в сфере компьютерной информации В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути. В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники: 1. Неправомерный доступ к охраняемой законом компьютерной инфомации, т.е. информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Однако компьютерное преступление следует понимать в широком смысле этого слова. Под компьютерным преступлением следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства. Можно выделить следующие характерные особенности этого социального явления: Неоднородность объекта посягательства Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления Многообразие предметов и средств преступного посягательства Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники. Криминологическая характеристика компьютерных преступлений отличается от уже известных преступных посягательств определенной спецификой. В первую очередь в нее должны входить сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения. 2. Личность компьютерного преступника Как уже отмечалось, сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (hacker) – пользователей компьютеров занимающихся доскональным изучением и поиском слабых мест компьютерных сетей, операционных систем и систем информационной безопасности. Иногда в литературе и СМИ таких лиц называют: «киберпанками», «кракерами» и т.д. ХАКЕРЫ И КРАКЕРЫ. К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи – школьники и студенты, совершенствующиеся на взломах различных защитных систем. Хакеры объединены в региональные группы, издают свои СМИ (газеты, журналы, ВВS3, Web-странички), проводят электронные конференции, кодекс хакерской чести, имеют жаргонный словарь, который постоянно пополняется и распространяется, также имеются все необходимые сведения для повышения мастерства начинающего – методики проникновения в конкретные системы и взлома систем защиты. К хакерам следует относить лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам.

Именно это и является в социально-психологическом плане побуждающим фактором для совершения различных деяний, большинство из которых имеют преступный характер. Под воздействием указанного выше фактора лицами рассматриваемой группы изобретаются различные способы несанкционированного проникновения в компьютерные системы, нередко сопровождающиеся преодолением постоянно усложняющихся средств защиты данных. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. Ситуация здесь условно сравнима с той, которая возникает при различного рода играх, стимулирующих умственную активность игроков, например при игре в шахматы. Когда в роли одного игрока выступает гипотетический преступник, а в роли его соперника – обобщенный образ компьютерной системы и интеллект разработчика средств защиты от несанкционированного доступа. Подробно данная ситуация исследуется в математической науке в теории игр – модели поведения двух противоборствующих сторон. При этом одной из сторон является человек, а другой – ЭВМ. Взаимодействие человека с компьютером осуществляется по определенному игровому алгоритму с целью обучения, тренировки, имитации обстановки и с развлекательными целями. Особый интерес в криминологическом аспекте изучения личности преступника, на наш взгляд, представляют специалисты-профессионалы в области средств компьютерной техники. Обобщенные данные позволяют нам обозначить следующую социально-психологическую характеристику этого круга лиц. Представители данной специальности обычно весьма любознательны и обладают незаурядным интеллектом и умственными способностями. При этом не лишены некоторого своеобразного озорства и «спортивного» азарта. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов личности, поэтому они стремятся, во что бы то ни стало найти эффективные способы доказательства своего превосходства. Как правило, это и приводят их к совершению преступления. Постепенно некоторые субъекты рассматриваемой категории не только приобретают необходимый опыт, но и находят интерес в этом виде деятельности. В конечном итоге происходит переориентация их целеполагания, которое из состояния «бескорыстной игры», переходит в свое новое качество: увлечение заниматься подобной «игрой» лучше всего с получением некоторой материальной выгоды. В виртуальном мире, как ив реальном уже сложилась четкая классификация. Есть хакеры – программисты энтузиасты, а есть кракеры. Кракерами стали называть хакеров совершающих хищения. К ним также относятся и компьютерные хулиганы и вандалы, которые просто крушат сайты. Два наиболее опасных типа злонамеренных кракеров — это так называемые информационные маклеры и мета-хакеры. Информационные маклеры нанимают хакеров и оплачивают их услуги, чтобы получить интересующую информацию, а затем продают ее правительствам иностранных государств или деловым конкурентам.

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

3. Ответственность за преступления в сфере компьютерной информации

4. Преступления в сфере компьютерной информации

5. Общая характеристика преступлений в сфере компьютерной информации

6. Криминалистическая классификация преступлений в сфере компьютерной информации
7. Понятие и характеристика преступлений в сфере компьютерной информации
8. Криминалистическая характеристика преступлений в сфере компьютерной информации

9. Предупреждение преступлений в сфере компьютерной информации

10. Преступления в сфере компьютерной информации

11. Преступления в сфере компьютерной информации

12. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

13. Способы совершения преступления в сфере компьютерной информации

14. Уголовно-правовое регулирование в сфере компьютерной информации

15. Компьютерная информация и возможности ее применения в процессе расследования

16. Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

Трехколесный велосипед Funny Jaguar Lexus Racer Trike (цвет: синий).
Детский трехколесный велосипед с колясочной крышей на колесах ПВХ – настоящее спасение для мам с маленькими детьми. Главное место для
3600 руб
Раздел: Трехколесные
Пленка пищевая, полиэтиленовая, 30 см х 300 метров.
Пищевая пленка производится из экологически безопасного полиэтилена. Может быть использована для упаковки любых товаров, хорошо
349 руб
Раздел: Плёнка пищевая
Блокнот. Егор Крид.
Black Star представляет: эксклюзивные официальные блокноты по топовым артистам Лейбла! Каждый блокнот включает: — море фотографий из
344 руб
Раздел: Прочие

17. Уголовное законодательство зарубежных стран об ответственности за несанкционированный доступ к компьютерной информации

18. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

19. Компьютерные преступления и методы защиты информации

20. Экологические и компьютерные преступления

21. Преступления в сфере таможенного дела

22. Защита информации в компьютерных системах
23. Методика расследования компьютерных преступлений
24. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

25. Методика расследования компьютерных преступлений

26. Уголовная ответственность за преступления в сфере налогового законодательства

27. Преступления в экономической сфере деятельности

28. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

29. Компьютерные преступления

30. Компьютерные преступления в современном мире

31. Уголовная ответственность за совершение преступлений в сфере налогообложения

32. Преступления в сфере кредитно-денежных отношений

Батут.
Каркас: сталь. Полотно: дюралевая нейлоновая сетка. Окантовка: прочный защитный материал. Количество ножек: 6 шт. Допустимая нагрузка:
3350 руб
Раздел: Батуты, надувные центры
Кружка-хамелеон "Разогрей Звезду".
Оригинальная кружка, которая меняет изображение при наливании в неё горячих напитков.
442 руб
Раздел: Кружки
Пенка для купания малышей "Arau Baby", 400 мл.
Нежная пенка для тела с устойчивой обильной пеной отлично очищает, при этом не раздражает нежную детскую кожу. Содержит натуральные масла
417 руб
Раздел: Гели, мыло

33. Преступления в сфере экономической деятельности

34. Современные угрозы и каналы утечки информации в компьютерных сетях

35. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями

36. Информация и информационная сфера

37. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности

38. Компьютерные преступления
39. Особенности расследования преступлений в сфере экономической деятельности
40. Преступления в сфере медицинской деятельности

41. Преступления в сфере правосудия

42. Преступления в сфере предпринимательской деятельности

43. Преступления в сфере экономической деятельности

44. Причины совершения преступлений в сфере информационных технологий

45. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

46. Расследование преступлений в сфере незаконного оборота наркотиков

47. Уголовно-правовая характеристика преступлений в сфере оборота оружия

48. Интернет как инструмент совершения компьютерных преступлений

Детский музыкальный горшок "Disney. Winnie&Friend" (белый).
Горшок имеет анатомическую форму и произведен из качественного и безопасного пластика, отличается эргономичностью. Горшок оформлен
498 руб
Раздел: Горшки обычные
Горшок эмалированный с крышкой (с рисунком), 3 л.
Объем: 3 литра. Материал: эмаль. Дизайн деколи товара в ассортименте, без возможности выбора.
575 руб
Раздел: Горшки обычные
Органайзер для украшений "Little dress" (черный).
У вас много украшений? И все они, хранясь в коробке, частенько путаются между собой, теряются или гнутся? На помощь в решении проблемы
990 руб
Раздел: Подставки для украшений

49. Компьютерные преступления и методы борьбы с ними

50. Анализ технологий совершения компьютерных преступлений

51. Налоговые преступления в банковской сфере

52. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

53. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

54. Основные задачи сферы государственного регулирования
55. Правонарушения и преступления. Понятия и виды
56. Государственное управление в социально-культурной сфере

57. Источники конфликтов в сфере исполнительной власти

58. Преступность в банковской сфере

59. Как не стать жертвой преступления

60. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

61. Преступления и наказания по Судебнику 1497 г.

62. Преступление против государства. Бандитизм ст. 69 УК Украины

63. Преступления против военной службы

64. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

Кружка фарфоровая "Морская волна", 375 мл.
Кружка. Объем: 375 мл. Материал: фарфор.
342 руб
Раздел: Кружки
3D-пазл "Рождественский домик 3" (с подсветкой).
Волшебный рождественский домик ребенок может смастерить самостоятельно без клея и ножниц. Для этого есть пазлы 3D, детали которых легко и
449 руб
Раздел: Здания, города
Трос буксировочный 12 тонн, 2 петли, сумка на молнии.
Тросы буксировочные изготовлены из морозоустойчивого авиационного капрона; Не подвержены воздействию окружающей среды (резкому изменению
360 руб
Раздел: Буксировочные тросы

65. Малый бизнес характерные черты, преимущества и проблемы в социально-культурой сфере

66. Права профсоюзов в сфере трудовых отношений

67. Дискриминация в сфере трудовых отношений

68. История компьютера и компьютерной техники

69. Влияние туризма на экономику и социально-культурную сферу

70. Формирование эстетической ценности массового сознания в сфере архитектуры
71. Субкультура компьютерного андеграунда
72. Образ Петербурга в романе Достоевского "Преступление и наказание"

73. Анализ романа "Преступление и наказание" Ф.М.Достоевского

74. Компьютерный жаргон

75. Самооправдание или самообман Раскольникова, Ф.М. Достоевский "Преступление и наказание"

76. Идейное и художественное своеобразие романа Ф.М. Достоевского "Преступление и наказание"

77. Лекции по роману Ф.М. Достоевского "Преступление и наказание"

78. Лужин и Свидригайлов в романе Ф.М.Достоевского "Преступление и наказание"

79. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

80. Protection of Information (Защита Информации)

Жироудалитель UNiCUM "Гризли. Мята", 500 мл.
Новая формула удаления жира без запаха химии. В основу формулы легли лучшие разработки российских и израильскихученых. Главными
328 руб
Раздел: Для плит, духовок
Детский музыкальный горшок "Disney. Winnie&Friend" (белый).
Горшок имеет анатомическую форму и произведен из качественного и безопасного пластика, отличается эргономичностью. Горшок оформлен
498 руб
Раздел: Горшки обычные
Горшок эмалированный с крышкой (с рисунком), 3 л.
Объем: 3 литра. Материал: эмаль. Дизайн деколи товара в ассортименте, без возможности выбора.
575 руб
Раздел: Горшки обычные

81. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

82. Борьба с компьютерными вирусами

83. Назначение и характер аппаратных средств защиты информации

84. Имитационное моделирование компьютерных сетей

85. Защита информации в Интернет

86. WWW (Всемирная компьютерная паутина)
87. Защита информации: цифровая подпись
88. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

89. Модемная связь и компьютерные сети

90. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/

91. Компьютерные сети

92. Технологии поиска документальной информации в INTERNET

93. Компьютерные вирусы

94. Системы защиты информации

95. Реализация сетевых компьютерных технологий в системе международного маркетинга

96. Защита информации

Средство дезинфицирующее "Блокатор вирусов", 1 штука.
Жизнь современного человека полна неожиданных сюрпризов, порой не самых приятных. Проживание в больших городах значительно увеличивает
596 руб
Раздел: Для поверхностей
Обложки для переплета, А4, пластик, 150 мкм, прозрачные, 100 шт..
Прозрачные обложки для переплета из прочного, износостойкого пластика. Обложки придадут документам эстетичный внешний вид и защитят от
511 руб
Раздел: Прочее
Отделитель косточек вишни "Mayer & Boch", 1,5 л, механический (арт. 25985).
Когда вам захочется приготовить вишневый пирог или варенья вишневое без косточек, вы стараетесь выделить больше времени, так как оно уйдет
477 руб
Раздел: Прочее

97. Защита информации в системах дистанционного обучения с монопольным доступом

98. Компьютерные технологии в судостроении

99. Разработка компьютерного клуба


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.