Презентация, доклад по информатике на тему Правовые преступления.Компьютерные преступления

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯКОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на

Слайд 1Правовые нормы. Компьютерные преступления

Правовые нормы. Компьютерные преступления

Слайд 2КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ, любое противоправное действие, при котором компьютер выступает либо

как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯКОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление,

Слайд 3Виды компьютерных преступлений
Внедрение компьютерного вируса — процесс внедрения вредоносной программы с целью нарушения работы

ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объёма программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.
Несанкционированный доступ к информации — может осуществляться с целью её хищения(копирование на свой носитель и последующее блокирование доступа к информации) или же ради развлечения или] последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т. д.
Подделка выходной информации — подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путём ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.
Несанкционированное копирование конфиденциальной информации — в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Виды компьютерных преступленийВнедрение компьютерного вируса — процесс внедрения вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную

Слайд 4В ч. 1 ст. 272 УК РФ предусмотрена ответственность за неправомерный

доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. 
В ч. 2 статьи предусмотрена ответственность за совершение того же деяния, причинившего крупный ущерб или совершенного из корыстной заинтересованности, а в ч. 3 статьи – за совершение группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а в ч. 4 – если деяние повлекло тяжкие последствия или создали угрозу их наступления.
 
Чтобы привлечь лицо к уголовной ответственности по ст. 272 УК РФ требуется соблюдение следующих условий:
1) Субъект преступления – общий, лицо, достигшее 16 лет и не наделенное в силу характера выполняемой работы полномочиями доступа к ЭВМ, системе ЭВМ или их сети. Но в ч. 3 статьи – субъект специальный (лицо, использующее свое служебное положения для совершения преступления).
2) Объективная сторона включает в себя: действие, состоящее в неправомерном доступе к охраняемой законом компьютерной информации (информации ограниченного доступа); последствие (альтернативно) в виде уничтожения, блокирования, модификации, копирования компьютерной информации, и причинно-следственную связь между указанным действием и любым из названных последствий.

В ч. 1 ст. 272 УК РФ предусмотрена ответственность за неправомерный доступ к охраняемой законом компьютерной информации,

Слайд 5Состав данного преступления носит материальный характер и предполагает обязательное наступление одного

из последствий: 

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий: 
Уничтожение информации - это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;
Блокирование информации - результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме, то есть совершение действий, приводящих к ограничению или закрытию доступа к компьютерному оборудованию и находящимся на нем ресурсам, целенаправленное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением;
Модификация информации - внесение изменений в компьютерную информацию (или ее параметры). Законом установлены случаи легальной модификации программ (баз данных) лицами, правомерно владеющими этой информацией, а именно: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами;
Копирование информации - создание копии имеющейся информации на другом носителе, то есть перенос информации на обособленный носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме - от руки, фотографированием текста с экрана дисплея, а также считывания информации путем любого перехвата информации и т.п.».

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий:  Состав данного преступления носит

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть