Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Злочини у сфері комп'ютерної інформації

Реферат Злочини у сфері комп'ютерної інформації





неправильному підключенні комп'ютера до джерел живлення, невиконанні резервного копіювання, відмову від використання антивірусного програмного забезпечення, паролів та інших засобів захисту, обробці конфіденційної інформації поза робочого місця і т.д.

Обов'язковою ознакою об'єктивної сторони аналізованого посягання є суспільно небезпечні наслідки: знищення, блокування, модифікація або копіювання комп'ютерної інформації та заподіюється в результаті великий збиток. Зміст даних понять розкрито в коментарі до ст.272 КК. Вказівки на копіювання інформації, а також "великий збиток" замість "істотної шкоди" закріплені Федеральним законом від 07.12.2011 N 420-ФЗ. p align="justify"> Між діянням і суспільно небезпечними наслідками має існувати причинно-наслідковий зв'язок.

Злочин вважається закінченим з моменту заподіяння великого збитку.

Суб'єктивна сторона припускає вину у формі умислу або необережності.

Суб'єкт злочину спеціальний - особа, яка зобов'язана дотримуватися згадані правила. Зазвичай це особа, професійні функції якого включають користування комп'ютером (інформаційною мережею) або їх обслуговування. p align="justify"> Кваліфікуючим ознакою складу в даний час є не тільки спричинення тяжких наслідків, як у попередній редакції коментованої статті, а й створення загрози їх настання. Ставлення винного до даних результатів може бути не тільки необережним, як у попередній редакції ст.274 КК, а й умисним (Федеральний закон від 07.12.2011 N 420-ФЗ). p align="justify"> Поняття тяжких наслідків розкрито при аналізі ст.272 КК.

2. Способи вчинення злочинів у сфері комп'ютерної інформації


Докладний аналіз способів скоєння комп'ютерних злочинів провів Ю.М. Батурин. Він розділив всі способи комп'ютерних злочинів на здійснювані методами перехоплення, методами несанкціонованого доступу та методами маніпуляції. p align="justify"> До методів перехоплення він відніс:

безпосередній перехоплення - його особливістю є те, що підключення проводиться прямо до комунікаційних каналах або вузлам передачі даних;

електромагнітний перехоплення, який здійснюється за залишковим випромінюванням тих чи інших пристроїв (дисплея, принтера, систем комунікацій), причому на достатньому видаленні від об'єкта випромінювання.

Е. Мелік доповнює цю групу методом "Прибирання сміття" - пошуком "відходів" інформаційного процесу як фізичного характеру (паперів, рахунків, іншого сміття), так і електронного (пошук і відновлення видалених даних). p align="justify"> Мені видається логічним також доповнення цієї групи методом аудіовізуального перехоплення і розшифровки даних.

Методи несанкціонованого доступу поділяються:

на метод "Проходження за д...


Назад | сторінка 11 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації