Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Охрана правопорядка Охрана правопорядка     Уголовный процесс Уголовный процесс

Преступления в сфере компьютерной информации

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
59 руб
Раздел: Небесные фонарики
Пакеты с замком "зиплок" (гриппер), комплект 100 штук.
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
239 руб
Раздел: Гермоупаковка
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Содержание Введение . .3 II. Отечественное законодательство в борьбе с компьютерными преступлениями . . .52.1 Неправомерный доступ к компьютерной информации (ст. 272 УК) . . 72.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) . 92.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети . .12 Несанкционированный доступ к информации, хранящейся в компьютере . . 13Хищение компьютерной информации . 14 Разработка и распространение компьютерных вирусов . . .17 Уничтожение компьютерной информации . . 19 Подделка компьютерной информации 20Хакеры как субъекты компьютерных преступлений . .21Разновидности компьютерных преступлений 25Заключение 28Список литературы .29?ведение Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации", устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся: 1. Установление правовых оснований контроля над доступом к данным в системы. 2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных. Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход.

В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы. Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.?течественное законодательство в борьбе с компьютерными преступлениями Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями. До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г. 2124-I), Патентный закон РФ (от 23.09.92 г. 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г. 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г. 5351-I), закон "О государственной тайне" (от 21.07.93 г. 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г. 77-ФЗ), закон "О связи" (от 16.02.95 г. 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г. 85-ФЗ). В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена. Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).

Сначала предметы фотографируют все вместе, причем так, чтобы можно было различить присвоенные им номера. Крупным планом фотографируется опознанный объект. Стрелками указываются признаки, по которым он был опознан. *В соответствии с программой курса криминалистики, действующей в МГУ, в учебнике изложены методики расследования таких видов преступлений, как убийство, изнасилование, различные виды преступлений против собственности, в финансовой и налоговой сфере, взяточничество и коррупция, нарушение правил промышленной безопасности, правил дорожного движения, правил охраны окружающей природной среды (экологических преступлений), и преступлений в сфере компьютерной информации. С учетом соответствующей специфики указанные методики могут быть использованы и при расследовании обстоятельств иных общественно опасных деяний, сходных по своим внешним признакам с преступлениями, но таковыми не являвшихся (несчастный случай, самоубийство, деяния психически больных лиц и др.). Одновременно раскрываются общеметодические основы расследования указанных и других преступлений по горячим следам и совершенных организованными преступными группами

1. Особенности квалификации преступлений в сфере компьютерной информации

2. Преступления в сфере компьютерной информации

3. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

4. Краткая информация о конкурентной ситуации в сфере теле-видео кино-индустрии РФ

5. Общая характеристика преступлений в сфере компьютерной информации

6. Преступления в сфере компьютерной информации
7. Расследование преступлений в сфере компьютерной информации
8. Преступления в сфере компьютерной информации

9. Криминалистическая классификация преступлений в сфере компьютерной информации

10. Понятие и характеристика преступлений в сфере компьютерной информации

11. Информация и информационная сфера

12. Понятие преступлений в сфере компьютерной информации

13. Правовые нарушения в сфере компьютерной информации

14. Преступления в сфере компьютерной информации

15. Преступления в сфере компьютерной информации

16. Преступления в сфере компьютерной информации

Фонарь "Три водоплавающие лилии".
Уникальный плавающий светильник для украшения любого садового пруда. Выполнен в форме трех цветков - элегантной водяной лилии, окруженной
469 руб
Раздел: Уличное освещение
Папка на 100 файлов с карманом "Agatis", 0.9 мм., зеленая.
Для документов формата А4. Пластик плотностью 0,90 мм. Прозрачный карман на переднем форзаце.
324 руб
Раздел: Папки с файлами, файлы
Мыло детское "Natura Siberica" для ежедневного ухода, 500 мл.
Детское мыло "Natura Siberica" для ежедневного ухода бережно очищает кожу рук малыша, не высушивая ее. Органический экстракт
318 руб
Раздел: Гели, мыло

17. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

18. Тактика и методика расследования преступления в сфере компьютерной информации

19. Коммерческая деятельность предприятия в сфере грузовых международных авиационных перевозок

20. Объем и характеристики исходной информации для составления проектов разработки нефтяных и газовых месторождений (контрольная)

21. Основные задачи сферы государственного регулирования

22. Государственное управление в социально-культурной сфере
23. Источники конфликтов в сфере исполнительной власти
24. Преступность в банковской сфере

25. Преступления в сфере экономической деятельности

26. Система преступления и наказания по Соборному Уложению 1649 года

27. Проблемы наказания несовершеннолетних

28. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

29. Правовое регулирование договоров в сфере создания и передачи исключительных авторских прав

30. Преступления в сфере таможенного дела

31. Характеристика правового статуса профсоюзов в сфере труда

32. Договоры в сфере найма труда: проблемы отраслевого разграничения

Пробковая доска с деревянной рамкой SP, 100х60 см.
Пробковые доски, тип SP применяются в качестве персональных информационных дисплеев. На их поверхность с помощью кнопок или булавок можно
1715 руб
Раздел: Демонстрационные рамки, планшеты, таблички
Стол-стул "Октябренок" (клеёнка), рисунок: фиолетовые ромашки.
Стул-стол Октябренок предназначен для детей в возрасте от 6 месяцев до 5 лет. Изделие представляет собой набор стола и стула, легко
1442 руб
Раздел: Стульчики для кормления
Бумажная модель "Ганзейский Когг".
Ганзейский Когг – один из серии конструкторов под названием «Средневековый город». Каждый из них является самодостаточным игровым
395 руб
Раздел: 3D модели из бумаги

33. Raskolnikov and Svidrigailov: on the brink of suicide. Ф.М. Достоевский, Преступление и наказание

34. Ценообразование в сфере культуры

35. Проектирование как самостоятельная сфера культуры

36. Образ Петербурга в романе Достоевского "Преступление и наказание"

37. Анализ романа "Преступление и наказание" Ф.М.Достоевского

38. Особенности речи в средствах массовой информации
39. "Преступление и наказание" - роман-предупреждение
40. Образы детей и их роль в романе Достоевского "Преступление и наказание"

41. Петербург в романе Ф.М. Достоевского "Преступление и наказание"

42. Благородие и злодеяние в «Преступлении и наказании» Ф.М. Достоевского

43. Крушение идеи "сверхчеловека" в романе Ф.М. Достоевского "Преступление и наказание"

44. Процессоры обработки текстовой информации

45. Информация как предмет защиты

46. Защита информации в Интернете

47. Использование полей и закладок для оформления и автоматизации редактирования и обработки экономической информации в документах Word

48. Защита информации в компьютерных системах

Коврик придверный, ворсовый, ПВХ, 90х150 см (антрацит).
100% полипропилен на основе каучука. Повышенная поглощающая способность, высокая химическая и водостойкость, не линяет, не скатывается.
2575 руб
Раздел: Коврики придверные
Игровой набор "Золушка" №2.
Это замечательный набор для маленькой хозяйки. В нем все настоящее, только маленького размера. Этой шваброй по-настоящему можно мыть полы,
361 руб
Раздел: Уборка дома
Сумка текстильная "Тролли".
Сумка текстильная, длина ручки регулируется. Материал: полиэстер 600 ден. Размер: 20x22 см.
308 руб
Раздел: Молодежные, подростковые

49. Системы защиты информации

50. Защита информации

51. Защита информации в системах дистанционного обучения с монопольным доступом

52. Устройства ввода информации

53. Устройства ввода информации в ПК

54. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией
55. Организация автоматизированной обработки информации в коммерческих сетях
56. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

57. Технология беспроводной передачи информации на примере технологии Bluetooth

58. Новые технологии хранения информации

59. Средства составления и изготовления текстовой информации - сканеры

60. Единицы информации

61. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

62. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг

63. Что такое информация

64. Поиск информации в www

Пленка-заготовка для ламинирования, 100 штук, для формата А4.
Пленка для ламинирования - двойной пакет из пленки, спаянный с одной стороны (содержание полиэстера > 50%). Документ вкладывается между
778 руб
Раздел: Тонеры, термопленки
Калькулятор настольный "STF-888-12", 12 разрядов.
12 разрядов. Двойное питание. Большой дисплей. Крупные клавиши. Клавиша "00".
603 руб
Раздел: Калькуляторы
Жвачка для рук "Неогам", красный.
Эта пластичная яркая игрушка похожа на огромную жевательную резинку без запаха. Неогам может принимать любую форму, не пристает к рукам и
445 руб
Раздел: Антистрессы

65. Информация и информатика

66. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

67. Информация и личная безопасность

68. Защита цифровой информации методами стеганографии

69. Операционная система MS DOS. Основные принципы хранения информации на магнитных дисках в MS DOS. Файловая система MS DOS

70. Использование полей и закладок для редактирования и обработки информации в документах Word
71. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
72. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

73. Информационный процесс. Обработка информации

74. Система автоматизированной обработки статистической информации

75. Теория информации

76. Защита салона автомобиля от съема информации

77. Защита информации по виброакустическому каналу утечки информации

78. Ответственность за нарушения в сфере информационного права

79. Смертная казнь - как исключительная мера наказания

80. ОСОБЕННОСТИ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ И НАКАЗАНИЯ НЕСОВЕРШЕННОЛЕТНИХ

Брелок металлический Сочи-2014 с подвесками Зайка и ромб с образом Игр.
Отличный сувенир и подарок друзьям и близким на память об Олимпийских Играх в Сочи в 2014 году. Изготовлен из высококачественного сплава
363 руб
Раздел: Металлические брелоки
Кружка "Усы Эркюль Пуаро".
Есть вещи, которые создают настроение на весь день. Керамическая кружка с изображением усов разных фасонов и размеров - то, что нужно,
372 руб
Раздел: Кружки
Кузнечик "Кузя", озвученный (28 см).
Мягкий говорящий кузнечик "Кузя" из мультфильма "Лунтик и его друзья" станет Вашему малышу хорошим другом и порадует
623 руб
Раздел: Персонажи сказок, мультфильмов

81. Правовое положенние лиц, отбывающих наказание

82. Назначение наказания несовершеннолетним

83. Наказание по уголовному праву Российской Федерации

84. Смертная казнь как вид наказания

85. Правовое положение лиц, отбывающих наказание

86. Обстоятельства, смягчающие наказание
87. Сущность и цели наказания в Российской Федерации
88. Преступления в сфере экономической деятельности

89. ПООЩРЕНИЕ И НАКАЗАНИЕ В ВОСПИТАНИИ МЛАДШИХ ШКОЛЬНИКОВ

90. Коррекция агрессивного поведения школьников в сфере досуга

91. Абсолютное оружие (Средства массовой информации)

92. Информация по электрическим кабелям

93. Мотивационная сфера современного предпринимателя

94. Невербальные каналы передачи информации (Невербальні канали передачі інформації)

95. Внешний облик деловой женщины, требования к рабочему месту. Сувениры и подарки в деловой сфере

96. Кодирование речевой информации

Термокружка подарочная Tramp (450 мл).
Термокружка из нержавеющей стали имеет двойные стенки и плотно прилегающую крышку. Это предотвращает быстрое остывание горячего напитка и
1096 руб
Раздел: Кружки
Карандаши цветные "Jumbo", трехгранные, 12 цветов + точилка.
Мягкие, но при этом очень прочные карандаши, легко затачиваются и не крошатся. Насыщенные штрихи на бумаге. Не токсичны!. В комплекте: 12
378 руб
Раздел: 7-12 цветов
Наушники с микрофоном "Defender Orpheus HN-898" (с регулятором громкости).
Поноразмерная гарнитура Defender Orpheus HN-898 с чистым и мощным звуком. Длина шнура: 3 м. Чувствительность микрофона: - 54 дб. Частотный
901 руб
Раздел: Наушники

97. Каналы передачи информации

98. Защита салона автомобиля от съема информации

99. Система защиты ценной информации и конфиденциальных документов

100. Сбор социологической информации


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.