Анализ систем противодействия преступлениям в области информационных технологий в Российской Федерации

Концептуальные подходы к понятию преступлений в сфере компьютерной информации. Законодательство России об уголовной ответственности за преступления в сфере компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 25.04.2022
Размер файла 101,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

На современном этапе развития мирового сообщества важной составляющей борьбы как с обычным терроризмом, так и с его виртуальным двойником-кибертерроризмом является «изменение подходов». И в этом плане на первое место должно быть вынесено оперативно-тактическое прогнозирование угроз.

В нынешнее время складывающаяся обстановка требует неотложного совершенствования и развития действующей системы борьбы с терроризмом как целостной, интегрированной структуры, объединяющей противодействие терроризму на всех направлениях, включая и новое его проявление. Одним из инструментов противодействия кибертерроризму является уголовно-правовой институт как в рамках национального законодательства, так и на уровне международном. В условиях борьбы с терроризмом особую значимость приобретает предупредительная функция уголовно-правовой системы.

Таким образом, можно сделать вывод, что в связи с развитием компьютерной техники образовался целый ряд новых областей сотрудничества государств, в том числе по вопросам правовой охраны программного обеспечения и баз данных, информации при ее использовании в компьютерных сетях, а также содействия процессу информатизации, обмена компьютерными технологиями. Наиболее важными представляются области сотрудничества, связанные с предупреждением и пресечением правонарушений, препятствующих правомерному использованию компьютеров и компьютерных сетей. При этом большую степень общественной опасности в сравнении с гражданско-правовыми и административными правонарушениями имеют преступления, при совершении которых компьютерная техника выступает объектом либо средством преступного посягательства.

3.2 Проблемы квалификации компьютерных преступлений

Важно отметить, что Уголовный кодекс РФ в юридико-техническом отношении значительно более совершенен по сравнению с предшествовавшим ему УК РСФСР. И все же он имеет ряд пробелов. Например, в нем отсутствует отдельная норма, предусматривающая уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники. Этим российское уголовное законодательство существенно отличается от законодательства таких стран, как ФРГ и США, где давно сделан вывод о необходимости существования подобных норм.

Используемый в литературе термин «компьютерное мошенничество» применительно к УК РФ, строго говоря, является юридической фикцией, поскольку ни одна из существующих в нем норм не отражает в полной мере той специфики общественных отношений, которые подвергаются общественно опасным посягательствам, совершаемым в корыстных целях с помощью компьютеров. И это несмотря на то, что компьютеры все шире применяются во многих областях жизни российского общества. Столь же быстро растет и число преступлений, связанных с их использованием, множатся в своем разнообразии способы и формы совершения такого рода преступлений.

При компьютерном мошенничестве в юридической литературе проводится мысль о необходимости квалификации только по ст. 159 УК РФ (мошенничество) либо, в зависимости от обстоятельств дела, по ст. 158. Приоритет отдается преступлениям против собственности, в которых компьютер (компьютерные сети) является лишь орудием, средством. Поэтому же пути идет и судебная практика, которая, правда, весьма скудна.

Одним из проблемных вопросов квалификации преступлений со сложными составами является, в частности, вопрос о том, охватываются ли ими перечисленные простые составы либо требуется квалификация по совокупности. В литературе отмечалось, что «составляющие сложные составные деяния не могут выходить за пределы родового объекта посягательства и быть по категории и связанной с ней наказуемостью опаснее, нежели единое сложное преступление». Поэтому будет ли правомерным пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК РФ либо хищение денежных средств с использованием компьютерных сетей - только по ст. 159 или 158 УК РФ даже при наличии в этих статьях такого квалифицирующего признака, как использование компьютерных средств (что, кстати, предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном кодексе стран-участниц СНГ)? Одни авторы считают, что в данных случаях компьютер является только средством, техническим инструментом, поэтому нельзя говорить о квалификации по совокупности; другие отстаивают иную точку зрения. На мой взгляд, именно она представляется предпочтительной. Да, при хищении безналичных денег с помощью компьютера последний является только средством, однако средством не простым - его нельзя приравнять к «фомке» или топору. При незаконном проникновении в компьютерную сеть и модификации или копировании охраняемой информации преступник не только посягает на отношения собственности или личности, но и нарушает информационную безопасность, которая является видовым объектом по отношению к родовому - общественной безопасности. Этот объект не охватывается составами преступлений против собственности, государства или личности. Ведь если лицо совершает какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о квалификации по совокупности этого преступления и незаконного ношения (хранения и т.п.) оружия, так как в данном случае страдает еще один объект - отношения общественной безопасности.

Таким образом, представляется, что при посягательстве на различные объекты (собственность, права граждан, государственная безопасность и т.п.), совершенном посредством компьютера или компьютерных сетей, при реальном выполнении виновным нескольких составов квалификация должна осуществляться по совокупности соответствующих статей, предусматривающих ответственность за преступления против собственности, прав граждан и т.п., и статей, предусмотренных гл. 28 УК РФ.

Точно так же необходимо поступать и в случаях с компьютерным пиратством. При незаконном тиражировании и распространении компьютерных программ не только страдают права автора, но и затрагиваются отношения информационной безопасности. В ряде случаев, когда дело не имеет большого общественного значения, государство не в состоянии при отсутствии заявления автора компьютерной программы привлечь преступника к уголовной ответственности.

Анализ корыстных преступлений, совершаемых с использованием компьютеров, и конструкций статей УК РФ, содержащихся в гл. 21, 28 и в отдельных статьях некоторых других глав (например, ст. 201), позволяет сделать вывод о много объектности указанных преступных посягательств и, следовательно, о сложности их квалификации.

Мы считаем, что термин «компьютерные преступления» можно рассматривать в трех аспектах:

1) преступления, направленные на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых. Данные преступления не направлены на совершение противоправных операций с информацией, содержащейся в компьютерах и базах данных, и должны квалифицироваться по статьям гл. 21 УК РФ - как преступления против собственности;

2) преступления, направленные на получение несанкционированного доступа к компьютерной информации, создание компьютерных «вирусов» - вредоносных программ - и заражение ими других компьютеров, - нарушение правил эксплуатации ЭВМ. Ответственность за такие преступления предусмотрена ст. 272 - 274 УК РФ, помещенными в отдельную гл. 28 УК РФ;

3) преступления, в которых компьютеры и другие средства компьютерной техники используются злоумышленниками как средство совершения корыстного преступления и умысел направлен на завладение чужим имуществом путем внесения изменений в программы и базы данных различных организаций.

В настоящее время весьма распространены хищения в банковской деятельности с использованием ЭВМ или компьютерных сетей. Для этого вида хищения характерно то, что преступники, используя служебное положение, имеют доступ к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и, обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях:

- вносят искажения, неправильные (фальсифицированные) данные в программные выходные данные ЭВМ с последующим их использованием для хищений;

- устанавливают код компьютерного проникновения в электронную платежную сеть расчетов по карточкам;

- создают дубликаты платежных карточек, иногда даже моделируют бухгалтерскую систему банка или другой организации и т.д.

В ряде случаев проникновение в компьютерные сети и доступ к нужной информации осуществляется с помощью различных "жучков" и прочих технических средств. В результате преступники получают возможность снимать с компьютерных счетов клиентов наличные деньги в рублевой и иностранной валюте.

Совершению этих преступлений также предшествует определенная подготовка, характер которой зависит от степени связей правонарушителей с деятельностью вычислительного центра банка. Посторонние лица продумывают пути доступа к компьютерной системе, пытаются выяснить пароли и ключи программ. Программисты, операторы и другие работники компьютерного центра либо других подразделений банка, замышляющие подобную аферу, выбирают наиболее благоприятную для ее совершения обстановку, могут создать подставную фирму с расчетным счетом для перекачивания похищенных денег и т.д.

Преступная акция, по сути, складывается из начала контактных действий правонарушителя с ЭВМ или машинными носителями и снятия необходимой информации либо денег с электронных счетов банка, их непосредственного присвоения или перевода на счета «липовых» организаций.

В этих условиях возникает проблема отграничения хищений от преступлений, предусмотренных в гл. 28 УК РФ. Встает вопрос о том, что же все-таки совершают преступники: мошенничество или они обманывают потерпевшего либо совершают тайное хищение, т.е. кражу?

Представляется, что злоумышленники, совершающие действия, предусмотренные диспозициями ст. 272 - 274 УК РФ, и не имеющие корыстной цели, а преследующие, допустим, исследовательский интерес, должны наказываться именно по этим статьям при условии наступления указанных в них последствий. Если же лицо, преодолев системы защиты компьютерной информации, подобрав пароли и ключи, проникло в компьютерную сеть банка и внесло в нее определенные изменения, а затем внесение таких изменений позволило ему перевести на свои счета денежные средства, то в этом случае по ныне действующему законодательству его действия необходимо будет квалифицировать по совокупности ст. 272 УК РФ и статьи, предусматривающей ответственность за хищение. Некоторые авторы безапелляционно утверждают, что хищение в данном случае происходит в форме мошенничества. Этот вопрос можно считать дискуссионным.

Итак, рассмотрев проблемы, возникающие в борьбе с компьютерными преступлениями, можно сделать следующие выводы:

1. Правонарушения, совершаемые с использованием компьютерной техники и телекоммуникационных сетей связи, характеризуются высокой степенью латентности. Основной их отличительной чертой является то, что злоумышленник может совершать противоправные действия, не покидая своей квартиры, дачи или офиса. Компьютерные преступления, в том числе хакерские «атаки» финансовых систем и крупных информационных порталов, давно приобрели уже не только организованный, но и трансграничный характер. Универсальные возможности сети Интернет позволяют нарушителям из разных стран договориться и координировать свои деструктивные действия.

2. Рост численности преступлений, совершаемых в сфере информационного обмена, их многочисленные разновидности и изощренность, способность нарушителей оперативно устранять следы своего вмешательства в нормальное течение информационных процессов - все это обусловливает необходимость в постоянном повышении квалификации, уровня знаний и подготовки правоведов и других специалистов, которые вынуждены противостоять хакерам и другим компьютерным злоумышленникам.

3. Сомнений в необходимости существования уголовно-правовой защиты компьютерной информации нет. Уголовный закон достаточно строго преследует за совершение компьютерных преступлений. Это связано с высокой степенью общественной опасности.

Также хотелось бы подчеркнуть, что абсолютную надежность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.

Заключение

Изучив и проанализировав тему исследования: «Преступления в сфере компьютерной информации», мы углубили свои знания по данному вопросу, и пришли к определенным выводам.

Во-первых, с момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. С повышением роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности.

Во-вторых, с 1992 года законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но не всегда последовательное.

В-третьих, представляется необходимым внесение значительного массива дополнений и изменений в действующее законодательство, а также издания новых законов, вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

В-четвертых, анализ судебной и следственной практики показал, что следователи и судьи практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. В связи с чем, по нашему мнению, требуется осуществить следующие организационные и правовые меры:

- по подбору в данные подразделения только специалистов в обеих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;

- закрепить, в рамках подведомственности, дела о компьютерные преступления только за этими подразделениями;

- разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления.

Таким образом, учитывая все вышесказанное, сделаем главный вывод нашего исследования, который заключается в следующем: преступления в сфере компьютерной информации имеют, на мой взгляд, двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе России. Принятый в 1996 году УК РФ содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже, исходя из дословного толкования, позволим себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.

Библиографический список

1. Всеобщая декларация прав человека (принята на 3-ей сессии Генеральной Ассамблеи ООН) от 10 декабря 1948 года // Российская газета. 1995. 5 апреля.

2. Международная конвенция о пресечении обращения порнографических изданий и торговли ими (заключена в г. Женеве 12 сентября 1923 г.) // Сборник действующих договоров, соглашений и конвенций, заключенных СССР с иностранными государствами. Вып. IX.- М., 1938. С. 100-107.

3. Конвенция о предупреждении преступления геноцида и наказании за него (Заключена 09 декабря 1948 г.) // Сборник действующих договоров, соглашений и конвенций, заключенных СССР с иностранными государствами. Вып. XVI.- М., 1957. С. 66-71.

4. Международная конвенция о ликвидации всех форм расовой дискриминации (Принята 21 декабря 1965 г. Резолюцией 2106 (XX) Генеральной Ассамблеи ООН) // Ведомости ВС СССР. 1969. № 25. Ст. 219.

5. Конвенция о правах ребенка (Нью-Йорк, 20 ноября 1989 г.) // Официальные отчеты Генеральной Ассамблеи. Сорок четвертая сессия. Дополнение № 49 (А/44/49). C. 230-239. Конвенция подписана от имени СССР 26 января 1990 г., ратифицирована 13 июня 1990 г., вступила в силу 15 сентября 1990 г.

6. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 года) // Российская газета. 1993. 25 декабря. № 237.

7. Гражданский кодекс Российской Федерации от 30 ноября 1994 г. № 51-ФЗ (часть первая) // Собрание законодательства РФ. 1994. № 32. Ст. 3301.

8. Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ // Собрание законодательства РФ. 1996. № 25. Ст. 2954.

9. Федеральный закон «Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77-ФЗ // Собрание законодательства РФ. 1995. № 1. № 1.

10. Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ // Собрание законодательства РФ. 1995. № 8. Ст. 609.

11. Федеральный закон «Об участии в международном информационном обмене» от 4 июля 1996 г. № 85-ФЗ // Собрание законодательства РФ. 1996. № 28. Ст. 3347.

12. Федеральный закон «О связи» от 7 июля 2003 г. № 126-ФЗ // Собрание законодательства РФ. 2003. № 28. Ст. 2895.

13. Закон РФ «Об авторском праве и смежных правах» от 9 июля 1993 г. № 5351-1 // Ведомости СНД и ВС РФ. 1993. № 32. Ст. 1242.

14. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1 // Ведомости СНД РФ и ВС РФ. 1992. № 42. Ст. 2325.

15. Закон РФ «О правовой охране топологий интегральных микросхем» от 23 сентября 1992 г. № 3526-1 // Ведомости СНД РФ и ВС РФ. 1992. № 42. Ст. 2328.

16. Закон РФ «О государственной тайне» от 21 июня 1993 г. № 5485-1 // Собрание законодательства РФ. 1997. № 41. Стр. 8220-8235.

17. Доктрина информационной безопасности Российской Федерации, утв. Президентом РФ 9 сентября 2000 г. № Пр-1895. Ст. 1 // Российская газета. 2000. 28 сентября. № 187.

18. Определение Верховного Суда РФ № 34-Г02-12 от 04 июля 2002 г. Частная жалоба на определение судьи областного суда, которым отказано в принятии заявления о признании незаконными действий избирательной комиссии, распространившей в сети «Интернет» недостоверные сведения о заявителе как о кандидате в депутаты областной Думы, удовлетворена, поскольку областному суду подсудны дела об оспаривании действий избирательной комиссии области по выборам в органы государственной власти субъекта РФ.

19. Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

20. Обвинительное заключение по уголовному делу № 011678 // http://kurgan.unets.ru/~procur/my_page.htm

21. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2006. С. 37.

22. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 2008. С. 28.

23. Борзенков Г.Н. Курс уголовного права: Учебник для вузов. В 5 т. Особенная часть. Т. 4. М.: Зерцало-М, 2007. 465 с.

24. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и закон, 2009.

25. Викторов А. Секретные материалы оптом и в розницу // Независимая газета. 2006. 20 сентября. С. 7.

26. Завидов Б.Д. О понятии мошенничества и его модификациях (видоизменениях) в уголовном праве // Право и экономика. 2009. № 11. С. 50-51.

27. Из доклада Проценко Д.Е. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. 2007. № 9. С. 105.

28. Из доклада Сальникова В.П. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. 2008. № 9. С. 101.

29. Информация о преступлениях в сфере высоких технологий. М.: ГИЦ МВД РФ, 1999.

30. Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet / По материалам компании Infotecs // Gazeta.Ru. 2006. 18 июня.

31. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Скуратова Ю.И., Лебедева В.М. М.: Норма-Инфра-М., 2001. 859 с.

32. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 2009. № 1. С. 44-45.

33. Крылов В.В. Информационные компьютерные преступления. М.: Инфра-М-Норма, 2007.

34. Крылов В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11. Право. М., 2006. № 4. С. 50-64.

35. Кузнецова Н.Ф. Квалификация сложных составов преступлений // Уголовное право. 2005. № 1. С. 26.

36. Ладный В. Чтоб сайт стоял и деньги были // Комсомольская правда. 2001. 26 января. №14(22479).

37. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 2009. № 1. С. 19.

38. Максимов В.Ю. Компьютерные преступления (вирусный аспект). Ставрополь: Кн. Из-во, 2006.

39. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.html

40. Ожегов С.П. Словарь русского языка: Ок. 57000 слов / Под ред. докт. филол. наук, проф. Шведовой Н.Ю. 14-е изд., стереотип. М.: Рус. яз., 1983. С. 805.

41. Панфилова Е.И., Попов А.Н. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе» // Науч. редактор проф. Волженкин Б.В. СПб., 1998. C. 9.

42. Проблемы развития цифровых информационных технологий в органах внутренних дел // Компьютерные технологии в криминалистике и информационная безопасность. Труды академии МВД РФ. М., 1997. С. 3.

43. Россия: статистика компьютерной преступности // Стра[тег].ру. 2006. 15 марта.

44. Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые аспекты против компьютерного пиратства). М., 1998. С. 91.

45. Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств // Законодательство и экономика, 2005. 5. С. 13-17.

46. Уголовное право. Особенная часть: Учебник / Отв. ред. Козаченко И.Я., Незнамова З.А., Новоселов Г.П. М.: НОРМА-Инфра-М, 1998. 768 с.

47. Уголовное право. Особенная часть: Учебник / Под ред. Ветрова Н.И. и Ляпунова Ю.И. М.: Юрист, 1999. 856 с.

48. Уголовный кодекс РФ. Особенная часть. Проект // Юридический вестник. 1994. № 22-23.

49. Уголовный кодекс РФ. Проект // Юридический вестник. 1995. № 7-8.

50. Форпост. 2006. 4 июня. №19.

51. Фролов Д.Б., Старостина Е.В. Новая система страха - кибертерроризм // Безопасность информационных технологий, 2007. № 2. С. 38.

52. Фролов Д.Б., Старостина Е.В. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом // Законодательство и экономика. 2008. № 5. С. 26-30.

Размещено на Allbest.ru

...

Подобные документы

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Компьютерная преступность как одно из наиболее опасных видов преступных посягательств. Общая характеристика, основные виды и особенности выявления преступлений в сфере компьютерной информации, а также анализ современных проблем борьбы с ними в России.

    контрольная работа [29,3 K], добавлен 04.09.2010

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Создание и распространение вредоносных программ для ЭВМ. Особенности возбуждения уголовного дела. Типичные следственные ситуации. Особенности проведения допросов при расследовании преступлений, совершенных в сфере использования компьютерной информации.

    дипломная работа [98,4 K], добавлен 01.05.2015

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.