1. Усі наші роботи пройшли захист і отримали високу позитивну оцінку
.
2. Зателефонувавши за телефонами: 80505603140, 80673126507 (Микола) або написавши лист studentamua (собачка) mail.ru, ви отримаєте абсолютно достовірну і оперативну відповідь на ваші запитання.
3. Ви можете замовити цілу або тільки частину роботи:
- реферат - від 50 грн.
- контрольна - від 60 грн.
- курсова - від 200 грн.
- дипломна - від 500 грн.
4. За мінімальну доплату можуть бути внесені оперативно оновлення або переробки під ваші вимоги. Вартість доплати залежить від об'єму необхідного доопрацювання або переробки.
В рамках всіх доопрацювань і переробок дається ГАРАНТІЯ.
Форма заказа работ временно не работает. Если вы хотите купить какую-то работу, тогда просто отправьте СМС на номер 0505603140 или 0673126507 с вашим e-mail и ID номером работы (или темой)
.
На ваш e-mail вы получите варианты оплаты и, после её осуществления, работа будет отправленна вам в самые короткие строки.
Если возникнут вопросы, набирайте
0505603140 или 0673126507
(с 09:00-21:00)
Кримінально-правова характеристика несанкціонованих дій з інформацією яка оброблюється в електронно-обчислювальних машинах
ВСТУП 3
Розділ 1. Проблеми несанкціонованих дій з інформацією, яка оброблюється в електронно-обчислювальних машинах (компютерах) 6
Розділ 2. Кримінально-правова характеристика несанкціонованих дій з інформацією, яка оброблюється в електронно-обчислювальних машинах (компютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї 16
Розділ 3. Приклади зі слідчої та судової практики 23
ЗАДАЧІ 33
ВИСНОВКИ 39
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 41
Задача 1
Довідавшись, що Гордійчук зґвалтовано, Красков та Шатайло поїхали до неї на роботу, викликали на вулицю та зажадали дати їм відразу 500 гривень, погрожуючи в разі відмови розповісти її подругам і знайомим про факт зґвалтування. Гордійчук відмовилась задовольнити їх вимогу і звернулась із заявою до міліції.
Кваліфікуйте дії Краскова та Шатайло
Задача 2
Ніконов, обурений тим, що продавець Шилова подала йому брудний стакан з напоєм, а потім відмовилася його замінити чи повернута гроші, поїхав автомобілем додому, взям там мисливську рушницю і повернувся на місце, де працювала Шилова. Ніконов двічі вистрелив шротом у прилавок, пошкодивши охолоджувальний агрегат. Коли Ніконов стріляв, нікого поблизу не було. Шилова, побачивши Ніконова з рушницею, теж сховалася.
Кваліфікуйте дії Ніконова.
Інтервал:
1,5
Кількість сторінок:
46
Рік написання:
2010
Ціна:
за доплату ця робота може бути оперативно оновлена. Зв'яжіться із нами
КОНТАКТИ
Для отримання паролю відкриття документа зробіть оплату будь-яким із нижче перерахованих способів і зателефонуйте
нам
Після оплати напішіть на адресу [email protected] і вкажіть ID роботи за яку ви перерахували кошти
Інші варіанти: 1) Переказ грошей із будь-якого відділення банку на розрахунковий рахунок; 2) переказ грошей на картку у будь-якому відділенні Приватбанку; 3) Переказ грошей через термінали «IBOX» - автомати миттєвої сплати у магазинах, супермаркетах і т.д.; 4) Оплата поповненням мобільного телефону
або дивіться детально
як отримати роботу за 10 хвилин!
сфері інформації, яка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, уже сьогодні є одним з найважливіших державних завдань. На думку В.О. Голубєва, особливої гостроти ця проблема набуває у зв’язку з тенденцією зростання кількості вчинення таких злочинів з використанням глобальної інформаційної мережі Internet [1, c. 138].
Матеріали вітчизняної та зарубіжної практики свідчать про спрямованість дій кіберзлочинців на використання комп’ютерних технологій і телекомунікацій у своїй злочинній діяльності в сфері економіки. Так, В.А. Тимошенко звертає увагу на те, що досягнення сучасних інформаційних технологій активно використовуються у процесі легалізації (відмивання) доходів, одержаних злочинним шляхом, а також під час вчинення злочинів, пов’язаних з проведенням електронних платежів у сфері банківської діяльності [2, c. 32]. Ми дослідили причини та наслідки зазначеного процесу і дійшли висновку, що новітні технології, створивши можливість переміщувати гроші з безпрецедентною швидкістю, активно сприяли формуванню глобальної економіки.
З огляду на те, що комп’ютерна злочинність почала набувати ознак організованої злочинності, вказаний процес створює серйозні проблеми для багатьох держав, котрі несуть величезні матеріальні збитки. Досліджуючи проблеми, пов’язані з комп’ютерною злочинністю, Б.В. Романюк, В.Д. Гавловський, М.В. Гуцалюк, В.М. Бутузов, вказують на існування потенціальної загрози, котру несуть у собі такі її види як комп’ютерний тероризм, диверсії з використанням комп’ютерних технологій, крадіжки інформації з баз даних та комп’ютерних програм і т. ін. [3, c. 5]. Сьогодні без будь-яких проблем можна придбати комп’ютерні диски з інформацією, що по суті є конфіденційною (база даних ДАІ, база довідкової служби “09” і т. ін.). Наведений нижче приклад свідчить про те, що самі правоохоронні органи подекуди стають об’єктом злочинних спрямувань.
У жовтні 2004 року співробітниками ДКР СБ України виявлено факти несанкціонованого доступу до комп’ютерної мережі регіональних підрозділів ДАІ МВС України. За повідомленнями прес-центру СБ України, працівники одного з ТОВ, виконуючи роботи по створенню корпоративної системи в одному з обласних управлінь ДАІ, несанкціоновано підключилися до сервера автоматизованої системи та “скачували” дані про транспортні засоби та їх власників. Вся інформація сканувалася безпосередньо на квартирі керівника фірми. Як з’ясувалося під час слідства, вказаною протиправною діяльністю зловмисники займалися ще у десяти областях. За цими фактами Службою безпеки України порушено кримінальну справу за ст. 362 КК України [4].
З огляду на викладене, для заволодіння інформацією про транспортні засоби, зловмисникам не потрібно було вилучали її у власника. Для досягнення злочинного результату достатньо отримати доступ до неї та у подальшому зробити копії. Окрім того, вчинення наведеного злочину було б неможливим без здійснення відповідних організаційних заходів. До таких можна віднести створення юридичної особи, діяльність якої полягає у наданні послуг з налагодження корпоративних комп’ютерних систем. Таким чином, правомірна суспільно корисна діяльність слугувала своєрідним прикриттям для реалізації злочинних намірів вказаних осіб.
Розглянемо ще один приклад. Мешканець м. Києва Барановський В.С., працюючи з 19.09.2001 по 30.10.2001 рр. на посаді технічного підтримувача Інтернет-провайдера ТОВ “Меркреді”, зловживаючи своїм службовим становищем, привласнив і розпорядився за власним розсудом ввіреною йому комп’ютерною інформацією, завдавши ТОВ “Меркреді” істотної шкоди у вигляді матеріальних збитків на загальну суму 2970 грн.
В ході слідства встановлено, що з 19.09.2001 по 29.10.2001 рр. Барановський В.С. відповідно до своїх посадових обов’язків, проводив консультації та надавав бажаючим допомогу у підключенні до інформаційної мережі “Інтернет”. Отримавши у процесі роботи від клієнта ТОВ “Меркреді” номер будь-якої картки для підключення до інформаційної мережі “Інтернет”, він намагався вибирати наступний номер, так як усі номери карток йдуть по порядку, і, вводячи його у базу даних товариства, отримував PIN-код під цей номер картки. Якщо картка не була активована, Барановський В.С. виписував її PIN-код, який у подальшому активував і отриманий у результаті цього Інтернет-час використовував на свій розсуд. Таким чином, вказана особа привласнила PIN-коди 61 картки доступу до інформаційної мережі “Інтернет”, переписавши їх на дискету. Загалом Барановський В.С. активував 27 карток, якими розпорядився за власним розсудом.
Дарницьким районним судом м. Києва Барановського В.С. визнано винним у вчиненні злочину, передбаченого ч. 3 ст. 362 КК України. Його дії кваліфіковано як заволодіння комп’ютерною інформацією шляхом зловживання службовим становищем, що заподіяло істотної шкоди [5].
Наведені факти свідчать про те, що заволодіння комп’ютерною інформацією не завжди супроводжується її вилученням у власника. Така ситуація наявна через специфічність предмета злочину, яким у даному разі є інформація. Їй властива придатність до поширення, у тому числі й шляхом копіювання. На це неодноразово звертали увагу як працівники практичних підрозділів, так і провідні науковці, які здійснюють дослідження цих злочинів. Зокрема, Б.В. Романюк, В.Д. Гавловський, М.В. Гу цалюк, В.М. Бутузов пишуть, що незаконне заволодіння комп’ютер ною інформацією частіше за все вчинюється шляхом копіювання чи перехоплення такої інформації [3, c. 46]. Разом з тим, вказані науковці цілком справедливо зазначають, що при копіюванні та перехопленні інформація
*Адміністрація сайту не несе ніякої відповідальності за зміст і достовірність матеріалів, а також наслідки, які можуть виникнути унаслідок їх використання. Дані, що стосуються конкретних підприємств, імена є вигаданими, будь-який збіг - випадковий.