Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Охрана правопорядка Охрана правопорядка     Уголовный процесс Уголовный процесс

Преступления в сфере компьютерной информации

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
59 руб
Раздел: Небесные фонарики
Пакеты с замком "зиплок" (гриппер), комплект 100 штук.
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
160 руб
Раздел: Гермоупаковка
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Содержание Введение . .3 II. Отечественное законодательство в борьбе с компьютерными преступлениями . . .52.1 Неправомерный доступ к компьютерной информации (ст. 272 УК) . . 72.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) . 92.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети . .12 Несанкционированный доступ к информации, хранящейся в компьютере . . 13Хищение компьютерной информации . 14 Разработка и распространение компьютерных вирусов . . .17 Уничтожение компьютерной информации . . 19 Подделка компьютерной информации 20Хакеры как субъекты компьютерных преступлений . .21Разновидности компьютерных преступлений 25Заключение 28Список литературы .29?ведение Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации", устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся: 1. Установление правовых оснований контроля над доступом к данным в системы. 2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных. Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход.

В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы. Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.?течественное законодательство в борьбе с компьютерными преступлениями Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями. До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г. 2124-I), Патентный закон РФ (от 23.09.92 г. 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г. 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г. 5351-I), закон "О государственной тайне" (от 21.07.93 г. 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г. 77-ФЗ), закон "О связи" (от 16.02.95 г. 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г. 85-ФЗ). В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена. Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

5. Общая характеристика преступлений в сфере компьютерной информации

6. Преступления в сфере компьютерной информации
7. Расследование преступлений в сфере компьютерной информации
8. Преступления в сфере компьютерной информации

9. Криминалистическая классификация преступлений в сфере компьютерной информации

10. Понятие и характеристика преступлений в сфере компьютерной информации

11. Информация и информационная сфера

12. Понятие преступлений в сфере компьютерной информации

13. Правовые нарушения в сфере компьютерной информации

14. Преступления в сфере компьютерной информации

15. Преступления в сфере компьютерной информации

16. Преступления в сфере компьютерной информации

Сменный фильтр "Барьер-4" (3 штуки).
Сменная кассета Барьер-4 «для водопроводной воды» прекрасно подходит для использования на кухне в городской квартире. Высококачественный
633 руб
Раздел: Фильтры для воды
Копилка "Свинья".
Материал: керамика. Размер: длинна - 17,5 см, высота - 16 см, ширина - 15 см.
1041 руб
Раздел: Копилки
Набор STABILO LeftRight для левшей.
В наборе: шариковая ручка, механический карандаш, грифели, ластик, точилка. STABILO LeftRight: • Созданы специально для обучения письму
415 руб
Раздел: Механические

17. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

18. Тактика и методика расследования преступления в сфере компьютерной информации

19. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

20. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

21. Основные задачи сферы государственного регулирования

22. Государственное управление в социально-культурной сфере
23. Источники конфликтов в сфере исполнительной власти
24. Преступность в банковской сфере

25. Преступления в сфере экономической деятельности

26. Система преступления и наказания по Соборному Уложению 1649 года

27. Проблемы наказания несовершеннолетних

28. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

29. Правовое регулирование договоров в сфере создания и передачи исключительных авторских прав

30. Преступления в сфере таможенного дела

31. Характеристика правового статуса профсоюзов в сфере труда

32. Договоры в сфере найма труда: проблемы отраслевого разграничения

Подушка "Verossa. Бамбук", 70х70 см.
Подушки и одеяла Verossa Natural Line Bamboo с наполнителем из бамбукового волокна дарят непревзойденное ощущение комфорта в любое время
1068 руб
Раздел: Размер 70х70 см
Светильник "Диско", малый, белый.
Оригинальный сувенир, используемый в качестве дополнительного декора помещения.
524 руб
Раздел: Необычные светильники
Плакат "Пластилиновая азбука".
Уникальный электронный сенсорный плакат "Пластилиновая Азбука" разработан на основе обучающей методики Сергея и Екатерины
555 руб
Раздел: Электронные и звуковые плакаты

33. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

34. Ценообразование в сфере культуры

35. Проектирование как самостоятельная сфера культуры

36. Образ Петербурга в романе Достоевского "Преступление и наказание"

37. Анализ романа "Преступление и наказание" Ф.М.Достоевского

38. Особенности речи в средствах массовой информации
39. "Преступление и наказание" - роман-предупреждение
40. Образы детей и их роль в романе Достоевского "Преступление и наказание"

41. Петербург в романе Ф.М. Достоевского "Преступление и наказание"

42. Благородие и злодеяние в «Преступлении и наказании» Ф.М. Достоевского

43. Крушение идеи "сверхчеловека" в романе Ф.М. Достоевского "Преступление и наказание"

44. Процессоры обработки текстовой информации

45. Информация как предмет защиты

46. Защита информации в Интернете

47. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

48. Защита информации в компьютерных системах

Контейнер для игрушек "Форсаж", прямоугольный (15 л).
Материал: пластик. Ширина: 26,5 см. Длина: 38,5 см. Высота: 21 см. Объем: 15 л.
399 руб
Раздел: Корзины, контейнеры для игрушек
Пазл "Тишка Паровозик. Математический пазл".
Игрушки от компании Wooden Toys развивают логику, мелкую моторику, пространственное мышление, творческий подход. Деревянные игрушки
376 руб
Раздел: Рамки-вкладыши
Мольберт "Ника растущий", со счетами (светофор).
Двусторонний мольберт для детей прекрасно подойдет для обучения и для развлечения. Одна сторона мольберта - магнитная доска для работы с
1810 руб
Раздел: Буквы на магнитах

49. Системы защиты информации

50. Защита информации

51. Защита информации в системах дистанционного обучения с монопольным доступом

52. Устройства ввода информации

53. Устройства ввода информации в ПК

54. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией
55. Организация автоматизированной обработки информации в коммерческих сетях
56. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

57. Технология беспроводной передачи информации на примере технологии Bluetooth

58. Новые технологии хранения информации

59. Средства составления и изготовления текстовой информации - сканеры

60. Единицы информации

61. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

62. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

63. Что такое информация

64. Поиск информации в www

Кружка для чая "Тихий сад", 330 мл.
Диаметр: 12 см. Объем: 330 мл. Материал: фарфор. Мыть тёплой водой с применением нейтральных моющих средств.
683 руб -14% 587 руб
Раздел: Кружки
Гель для купания младенцев "Bubchen", 400 мл.
Подходит для ежедневного очищения чувствительной кожи и тонких волос. Экономичен в использовании. Имеет дозатор. Обеспечивает мягкое
508 руб
Раздел: Гели, мыло
Письменные принадлежности "Набор первоклассника", 28 предметов.
В наборе: акварель, альбом для рисования, блокнот, доска для лепки, 2 карандаша чернографитных, карандаши цветные, картон цветной формата
551 руб
Раздел: Наборы канцелярские

65. Информация и информатика

66. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

67. Информация и личная безопасность

68. Защита цифровой информации методами стеганографии

69. Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS

70. Использование полей и закладок для редактирования и обработки информации в документах Word
71. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
72. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

73. Информационный процесс. Обработка информации

74. Система автоматизированной обработки статистической информации

75. Теория информации

76. Защита салона автомобиля от съема информации

77. Защита информации по виброакустическому каналу утечки информации

78. Ответственность за нарушения в сфере информационного права

79. Смертная казнь - как исключительная мера наказания

80. ОСОБЕННОСТИ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ И НАКАЗАНИЯ НЕСОВЕРШЕННОЛЕТНИХ

Ниблер-прорезыватель "Первые вкусы".
Ниблер BabyOno необходим для того, чтобы ребенок мог есть любимые фрукты или овощи без риска подавиться, он с силиконовой насадкой,
470 руб
Раздел: Силиконовые
Мешок для спортивной формы и обуви "Тигр".
Мешок для спортивной формы и обуви с одним отделением затягивается шнурком. Размер: 41х33х21 см. Материал: 100% полиэстер. Предназначен
686 руб
Раздел: Сумки для обуви
Ручка-стилус шариковая сувенирная "Максим".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а именная надпись
415 руб
Раздел: Металлические ручки

81. Правовое положенние лиц, отбывающих наказание

82. Назначение наказания несовершеннолетним

83. Наказание по уголовному праву Российской Федерации

84. Смертная казнь как вид наказания

85. Правовое положение лиц, отбывающих наказание

86. Обстоятельства, смягчающие наказание
87. Сущность и цели наказания в Российской Федерации
88. Преступления в сфере экономической деятельности

89. ПООЩРЕНИЕ И НАКАЗАНИЕ В ВОСПИТАНИИ МЛАДШИХ ШКОЛЬНИКОВ

90. Коррекция агрессивного поведения школьников в сфере досуга

91. Абсолютное оружие (Средства массовой информации)

92. Информация по электрическим кабелям

93. Мотивационная сфера современного предпринимателя

94. Невербальные каналы передачи информации (Невербальні канали передачі інформації)

95. Внешний облик деловой женщины, требования к рабочему месту. Сувениры и подарки в деловой сфере

96. Кодирование речевой информации

Набор мебели "Первоклашка: осень" (стол + пенал + стул мягкий).
Для детей от 3-7 лет. Стол 580х600х450 мм. Стул мягкий: высота до сиденья 320 мм, высота со спинкой 570 мм. Сиденье: 300х280 мм. В
1450 руб
Раздел: Наборы детской мебели
Развивающая игрушка "Волшебный шарик".
Кто это спрятался в этом красивом цветочке? Ого! - это забавный червячок! Ну-ка потрясём его! Может он выйдет к нам поиграть? Нет, не
836 руб
Раздел: Без подвижных элементов
Фонарь "Хризантема".
Фонарь "Цветок в горшке" на солнечной батарее - это светодиодный экономичный и экологичный вариант для наружного и внутреннего
377 руб
Раздел: Необычные светильники

97. Каналы передачи информации

98. Защита салона автомобиля от съема информации

99. Система защиты ценной информации и конфиденциальных документов

100. Сбор социологической информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.