1. Усі наші роботи пройшли захист і отримали високу позитивну оцінку
.
2. Зателефонувавши за телефонами: 80505603140, 80673126507 (Микола) або написавши лист studentamua (собачка) mail.ru, ви отримаєте абсолютно достовірну і оперативну відповідь на ваші запитання.
3. Ви можете замовити цілу або тільки частину роботи:
- реферат - від 50 грн.
- контрольна - від 60 грн.
- курсова - від 200 грн.
- дипломна - від 500 грн.
4. За мінімальну доплату можуть бути внесені оперативно оновлення або переробки під ваші вимоги. Вартість доплати залежить від об'єму необхідного доопрацювання або переробки.
В рамках всіх доопрацювань і переробок дається ГАРАНТІЯ.
Поиск варианта отдыха в Карпатах
Booking.com
Форма заказа работ временно не работает. Если вы хотите купить какую-то работу, тогда просто отправьте СМС на номер 0505603140 или 0673126507 с вашим e-mail и ID номером работы (или темой)
.
На ваш e-mail вы получите варианты оплаты и, после её осуществления, работа будет отправленна вам в самые короткие строки.
Если возникнут вопросы, набирайте
0505603140 или 0673126507
(с 09:00-21:00)
КРИМІНАЛЬНО-ПРАВОВА ХАРАКТЕРИСТИКА НЕЗАКОННОГО ЗАВОЛОДІННЯ КОМП'ЮТЕРНОЮ ІНФОРМАЦІЄЮ. НАВЕДІТЬ ПРИКЛАДИ ЗІ СЛІДЧОЇ ТА СУДОВОЇ ПРАКТИКИ
ВСТУП 3
Розділ 1. Проблеми кваліфікації злочину передбаченого статтею 362 Кримінального кодексу України 6
Розділ 2. Кримінально-правова характеристика перехоплення комп’ютерної інформації як форми об’єктивної сторони злочину, передбаченого ст. 362 КК України 17
ЗАДАЧІ 22
ВИСНОВКИ 27
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 29
Інтервал:
1,5
Кількість сторінок:
31
Рік написання:
2009
Ціна:
Для отримання паролю відкриття документа зробіть оплату будь-яким із нижче перерахованих способів і зателефонуйте
нам
Після оплати напішіть на адресу [email protected] і вкажіть ID роботи за яку ви перерахували кошти
Інші варіанти: 1) Переказ грошей із будь-якого відділення банку на розрахунковий рахунок; 2) переказ грошей на картку у будь-якому відділенні Приватбанку; 3) Переказ грошей через термінали «IBOX» - автомати миттєвої сплати у магазинах, супермаркетах і т.д.; 4) Оплата поповненням мобільного телефону
або дивіться детально
як отримати роботу за 10 хвилин!
Запобігання злочинам у сфері інформації, яка обробляється в електронно-обчислювальних машинах (комп’ютерах), автоматизованих системах, комп’ютерних мережах або зберігається на носіях такої інформації, уже сьогодні є одним з найважливіших державних завдань. На думку В.О. Голубєва, особливої гостроти ця проблема набуває у зв’язку з тенденцією зростання кількості вчинення таких злочинів з використанням глобальної інформаційної мережі Internet
.
Матеріали вітчизняної та зарубіжної практики свідчать про спрямованість дій кіберзлочинців на використання комп’ютерних технологій і телекомунікацій у своїй злочинній діяльності в сфері економіки. Так, В.А. Тимошенко звертає увагу на те, що досягнення сучасних інформаційних технологій активно використовуються у процесі легалізації (відмивання) доходів, одержаних злочинним шляхом, а також під час вчинення злочинів, пов’язаних з проведенням електронних платежів у сфері банківської діяльності
. Ми дослідили причини та наслідки зазначеного процесу і дійшли висновку, що новітні технології, створивши можливість переміщувати гроші з безпрецедентною швидкістю, активно сприяли формуванню глобальної економіки.
З огляду на те, що комп’ютерна злочинність почала набувати ознак організованої злочинності, вказаний процес створює серйозні проблеми для багатьох держав, котрі несуть величезні матеріальні збитки. Досліджуючи проблеми, пов’язані з комп’ютерною злочинністю, Б.В. Романюк, В.Д. Гавловський, М.В. Гуцалюк, В.М. Бутузов, вказують на існування потенціальної загрози, котру несуть у собі такі її види як комп’ютерний тероризм, диверсії з використанням комп’ютерних технологій, крадіжки інформації з баз даних та комп’ютерних програм і т. ін.
. Сьогодні без будь-яких проблем можна придбати комп’ютерні диски з інформацією, що по суті є конфіденційною (база даних ДАІ, база довідкової служби “09” і т. ін.). Наведений нижче приклад свідчить про те, що самі правоохоронні органи подекуди стають об’єктом злочинних спрямувань.
Насамперед торкнемося питань, пов’язаних з визначенням предмета аналізованого злочину, яким ми вважаємо комп’ютерну інформацію. Складність зазначених питань обумовлюється відсутністю в Україні законодавчого визначення комп’ютерної інформації. Існуючі визначення інформації в широкому розумінні та інформації в автоматизованих системах потребують певної доробки і не придатні для застосування у процесі кримінально-правового аналізу поняття комп’ютерної інформації. Останнє з цих визначень не можна вживати хоча б через недосконалість та застарілість термінології, яка у ньому використовується. Ця термінологія не відповідає тим термінам, що вживаються у Кримінальному кодексі України.
Інформація – явище багатоаспектне і складне. Найбільш просте, зрозуміле, в той же час точне та ємне її визначення навів С.І. Ожегов. На його думку це: 1) відомості про навколишній світ та процеси, які в ньому відбуваються, що сприймаються людиною або спеціальним пристроєм; 2) повідомлення, яке інформує про стан справ, про стан будь-чого.
Ми розглядаємо комп’ютерну інформацію в двох аспектах: 1) інформація як відомості про навколишній світ та процеси, які в ньому відбуваються, повідомлення про стан справ, про стан будь-чого; 2) інформація як дані, тобто сукупність символів, кодів, сигналів, команд тощо, які знаходять свій вираз у різних комп’ютерних програмах, що забезпечують функціонування та керування комп’ютерною технікою, а також за допомогою яких певні відомості отримують своє "комп’ютерне", електронне представлення, існування; із цими відомостями здійснюються різні операції; вони проявляються назовні. Таким чином, ми пропонуємо розглядати комп’ютерну інформацію як відомості і як дані у їх нерозривному зв’язку. Тільки при такому двоєдиному розумінні комп’ютерної інформації, на нашу думку, можливо з’ясувати її сутність. Зазначене пояснюється тим, що комп’ютерна інформація як відомості завжди існує, обробляється, передається у вигляді даних.
Отже, комп’ютерна інформація – це відомості про навколишній світ та процеси, що в ньому відбуваються, які представлені у формі даних, зафіксованих в електронному вигляді.
Необхідно зауважити, що різноманітні комп’ютерні програми ми теж розглядаємо з цих позицій. Вони обов’язково містять у собі певні відомості для людини про сутність програми, її функціональне призначення, структуру, побудову тощо. Одночасно комп’ютерні програми є сукупністю "зрозумілих" комп’ютеру символів, кодів, сигналів, команд тощо, за допомогою яких забезпечується функціонування цих програм, виконання певних завдань, для яких вони були створені.
У жовтні 2004 року співробітниками ДКР СБ України виявлено факти несанкціонованого доступу до комп’ютерної мережі регіональних підрозділів ДАІ МВС України. За повідомленнями прес-центру СБ України, працівники одного з ТОВ, виконуючи роботи по створенню корпоративної системи в одному з обласних управлінь ДАІ, несанкціоновано підключилися до сервера автоматизованої системи та “скачували” дані про транспортні засоби та їх власників. Вся інформація сканувалася безпосередньо на квартирі керівника фірми. Як з’ясувалося під час слідства, вказаною протиправною діяльністю зловмисники займалися ще у десяти областях. За цими фактами
Службою безпеки України порушено кримінальну справу за ст. 362 КК України
.
Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій: Навч. посібник / За заг. ред. доктора юридичних наук, проф. Р.А. Калюжного. – Запоріжжя: ГУ “ЗІДМУ”. 2002. – С. 138.
Тимошенко В.А. Легалізація кримінальних капіталів: сутність, механізми протидії: Монографія. – К.: Вид-во НА СБ України. – С. 32.
Виявлення та розслідування злочинів, що вчиняються у сфері інформаційних технологій: Наук. – практ. посіб. / Б.В. Романюк, В.Д. Гавловський, М.В. Гуцалюк, В.М. Бутузов; За заг. ред. проф. Я.Ю. Кондратьєва. – К.: Вид-ник ПАЛИВОДА А.В., 2004. – С. 5.
*Адміністрація сайту не несе ніякої відповідальності за зміст і достовірність матеріалів, а також наслідки, які можуть виникнути унаслідок їх використання. Дані, що стосуються конкретних підприємств, імена є вигаданими, будь-який збіг - випадковий.