Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Охрана правопорядка Охрана правопорядка     Уголовный процесс Уголовный процесс

Преступления в сфере компьютерной информации

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
59 руб
Раздел: Небесные фонарики
Пакеты с замком "зиплок" (гриппер), комплект 100 штук.
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
155 руб
Раздел: Гермоупаковка
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Содержание Введение . .3 II. Отечественное законодательство в борьбе с компьютерными преступлениями . . .52.1 Неправомерный доступ к компьютерной информации (ст. 272 УК) . . 72.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) . 92.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети . .12 Несанкционированный доступ к информации, хранящейся в компьютере . . 13Хищение компьютерной информации . 14 Разработка и распространение компьютерных вирусов . . .17 Уничтожение компьютерной информации . . 19 Подделка компьютерной информации 20Хакеры как субъекты компьютерных преступлений . .21Разновидности компьютерных преступлений 25Заключение 28Список литературы .29?ведение Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации", устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся: 1. Установление правовых оснований контроля над доступом к данным в системы. 2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных. Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход.

В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы. Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.?течественное законодательство в борьбе с компьютерными преступлениями Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями. До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г. 2124-I), Патентный закон РФ (от 23.09.92 г. 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г. 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г. 5351-I), закон "О государственной тайне" (от 21.07.93 г. 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г. 77-ФЗ), закон "О связи" (от 16.02.95 г. 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г. 85-ФЗ). В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена. Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

5. Общая характеристика преступлений в сфере компьютерной информации

6. Преступления в сфере компьютерной информации
7. Расследование преступлений в сфере компьютерной информации
8. Преступления в сфере компьютерной информации

9. Криминалистическая классификация преступлений в сфере компьютерной информации

10. Понятие и характеристика преступлений в сфере компьютерной информации

11. Информация и информационная сфера

12. Понятие преступлений в сфере компьютерной информации

13. Правовые нарушения в сфере компьютерной информации

14. Преступления в сфере компьютерной информации

15. Преступления в сфере компьютерной информации

16. Преступления в сфере компьютерной информации

Лото "Животный мир".
Детское лото "Животный мир" станет прекрасным подарком для малыша дошкольного возраста. Ведь играя в лото с друзьями, он сможет
360 руб
Раздел: Лото детское
Глобус политический, диаметр 320 мм.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: пластик. Цвет подставки: черный. Шар выполнен из толстого пластика, имеет один
699 руб
Раздел: Глобусы
Чехол для стиральной машины.
Размер: 62x62x85 см
366 руб
Раздел: Мешки, шары, мячи для стирки

17. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

18. Тактика и методика расследования преступления в сфере компьютерной информации

19. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

20. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

21. Основные задачи сферы государственного регулирования

22. Государственное управление в социально-культурной сфере
23. Источники конфликтов в сфере исполнительной власти
24. Преступность в банковской сфере

25. Преступления в сфере экономической деятельности

26. Система преступления и наказания по Соборному Уложению 1649 года

27. Проблемы наказания несовершеннолетних

28. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

29. Правовое регулирование договоров в сфере создания и передачи исключительных авторских прав

30. Преступления в сфере таможенного дела

31. Характеристика правового статуса профсоюзов в сфере труда

32. Договоры в сфере найма труда: проблемы отраслевого разграничения

Глобус "Двойная карта" диаметром 320 мм, с подсветкой.
Диаметр: 320 мм. Масштаб: 1:40000000. Материал подставки: дерево. Цвет подставки: вишня, орех. Мощность: 220 V, может использоваться в
1896 руб
Раздел: Глобусы
Рюкзак школьный с 3D эффектом "Черепашки Ниндзя".
Детский ортопедический рюкзак с анатомическими вставками Черепашки Ниндзя. Дно EVA. Жесткая ортопедическая вентилируемая спинка (EVA) с
1924 руб
Раздел: Без наполнения
Victorinox. Подвеска на ремень "Multiclip", с карабином, кольцом для ключей и цепочкой.
Удобный, надежный и очень качественный аксессуар. Используется как для ножей, так и как брелок для ключей. На передней стороне
478 руб
Раздел: Прочее

33. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

34. Ценообразование в сфере культуры

35. Проектирование как самостоятельная сфера культуры

36. Образ Петербурга в романе Достоевского "Преступление и наказание"

37. Анализ романа "Преступление и наказание" Ф.М.Достоевского

38. Особенности речи в средствах массовой информации
39. "Преступление и наказание" - роман-предупреждение
40. Образы детей и их роль в романе Достоевского "Преступление и наказание"

41. Петербург в романе Ф.М. Достоевского "Преступление и наказание"

42. Благородие и злодеяние в «Преступлении и наказании» Ф.М. Достоевского

43. Крушение идеи "сверхчеловека" в романе Ф.М. Достоевского "Преступление и наказание"

44. Процессоры обработки текстовой информации

45. Информация как предмет защиты

46. Защита информации в Интернете

47. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

48. Защита информации в компьютерных системах

Точилка "Пингвин", электрическая с контейнером (2 запасных лезвия EG-5008).
Электрические точилки помогут быстро, качественно и без каких-либо усилий заточить карандаши. А яркие и необычные дизайны порадуют детей и
731 руб
Раздел: Точилки
Канистра пластиковая, 20 л.
Канистра изготовлена из высококачественного полиэтилена, широко используются в сельском хозяйстве, в химической и пищевой промышленности,
315 руб
Раздел: Баки, канистры
Набор контейнеров с пластиковой крышкой, 3 шт.
Диаметры контейнеров: 19 см., 16,5 см., 14 см. Материал: ударопрочное стекло, пластик.
441 руб
Раздел: Наборы

49. Системы защиты информации

50. Защита информации

51. Защита информации в системах дистанционного обучения с монопольным доступом

52. Устройства ввода информации

53. Устройства ввода информации в ПК

54. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией
55. Организация автоматизированной обработки информации в коммерческих сетях
56. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

57. Технология беспроводной передачи информации на примере технологии Bluetooth

58. Новые технологии хранения информации

59. Средства составления и изготовления текстовой информации - сканеры

60. Единицы информации

61. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

62. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

63. Что такое информация

64. Поиск информации в www

Брелок аварийный, для автомобилиста (арт. TD 0395l).
Аварийный брелок для автомобилиста повысит уровень Вашей безопасности на дороге. Он не поможет избежать столкновения и не уберет с дороги
327 руб
Раздел: Металлические брелоки
Набор посуды, чайный сервиз "Волшебная хозяюшка".
Красивый дизайн понравится не только юной хозяюшке, но и ее маме. В наборе 24 предмета: 4 ложки, 4 вилки, 4 ножа, 4 блюдца, 4 чашки,
310 руб
Раздел: Чайные, кофейные сервизы
Набор детской посуды "В поисках Дори".
Яркая посуда с героями из популярного мультфильма. Набор, несомненно, привлечет внимание Вашего ребенка и не позволит ему скучать. Набор
521 руб
Раздел: Наборы для кормления

65. Информация и информатика

66. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

67. Информация и личная безопасность

68. Защита цифровой информации методами стеганографии

69. Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS

70. Использование полей и закладок для редактирования и обработки информации в документах Word
71. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
72. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

73. Информационный процесс. Обработка информации

74. Система автоматизированной обработки статистической информации

75. Теория информации

76. Защита салона автомобиля от съема информации

77. Защита информации по виброакустическому каналу утечки информации

78. Ответственность за нарушения в сфере информационного права

79. Смертная казнь - как исключительная мера наказания

80. ОСОБЕННОСТИ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ И НАКАЗАНИЯ НЕСОВЕРШЕННОЛЕТНИХ

Глобус политический диаметром 210 мм.
Диаметр: 210 мм Масштаб:1: 60000000 Материал подставки: пластик Цвет подставки: чёрный Размер коробки: 216х216х246 мм Шар выполнен из
320 руб
Раздел: Глобусы
Калькулятор настольный "Citizen, SDC-444S", 12 разрядов.
12-разрядный калькулятор с двойной памятью. Однострочный цифровой дисплей. Функции: квадратный корень числа, процент, смена знака числа,
733 руб
Раздел: Калькуляторы
Велосипед трехколесный Mars "Mini trike. Зебра" с музыкальной панелью (белый).
Характеристики: - прочная съемная родительская ручка управления велосипедом; - регулируемое родительской ручкой переднее колесо; - функция
6179 руб
Раздел: Трехколесные

81. Правовое положенние лиц, отбывающих наказание

82. Назначение наказания несовершеннолетним

83. Наказание по уголовному праву Российской Федерации

84. Смертная казнь как вид наказания

85. Правовое положение лиц, отбывающих наказание

86. Обстоятельства, смягчающие наказание
87. Сущность и цели наказания в Российской Федерации
88. Преступления в сфере экономической деятельности

89. ПООЩРЕНИЕ И НАКАЗАНИЕ В ВОСПИТАНИИ МЛАДШИХ ШКОЛЬНИКОВ

90. Коррекция агрессивного поведения школьников в сфере досуга

91. Абсолютное оружие (Средства массовой информации)

92. Информация по электрическим кабелям

93. Мотивационная сфера современного предпринимателя

94. Невербальные каналы передачи информации (Невербальні канали передачі інформації)

95. Внешний облик деловой женщины, требования к рабочему месту. Сувениры и подарки в деловой сфере

96. Кодирование речевой информации

Тележка багажная ТБР-12 ручная, 50 кг.
Грузоподъемность: 50 кг. Предназначена для перевозки грузов. Удобна для любого путешествия. Легко собирается в транспортное положение,
1145 руб
Раздел: Хозяйственные тележки
Магнитный конструктор "Magformers. Tiny Friends".
Набор "Magformers. My First Tiny Friends Set" содержит 7 треугольников, 11 квадратов и 2 равнобедренных треугольника ярких
2470 руб
Раздел: Магнитные и металлические конструкторы
Глобус детский зоогеографический, 210 мм.
Глобус детский зоогеографический, на пластиковой подставке. Диаметр: 210 мм.
516 руб
Раздел: Глобусы

97. Каналы передачи информации

98. Защита салона автомобиля от съема информации

99. Система защиты ценной информации и конфиденциальных документов

100. Сбор социологической информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.