UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75850
останнє поновлення: 2016-12-08
за 7 днів додано 17

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваТипологія комп’ютерних злочинів (реферат)
АвторPetya
РозділПравознавство (різне), реферат, курсова
ФорматWord Doc
Тип документуРеферат
Продивилось1153
Скачало349
Опис
ЗАКАЧКА
Замовити оригінальну роботу

Реферат на тему:

 

Типологія комп’ютерних злочинів

 

 

Використання комп’ютера, широко упроваджуване у практику правоохоронних

органів з початку 60-х років варто віднести до числа інновацій у сфері

технічного забезпечення життєдіяльності суспільства в його різних

галузях практики – правової і карної. Поява комп’ютера стала причиною

виникнення нового виду злочинів, що отримали назву «комп’ютерні». На

думку ряду дослідників США, труднощі в оцінці і дефініції такого злочину

полягають у тому, що він містить певні риси і характеристики таких

злочинів, як крадіжка зі зломом (нелегальне проникнення в комп’ютерну

систему), розкрадання (електронний переказ грошей з одного рахунку на

інший), звичайне злодійство (крадіжка інформації) і т. ін. У зв’язку з

цим виникла необхідність корекції американського законодавства в частині

забезпечення юридичної інтерпретації такої злочинної практики, перш за

все у визначенні змістовних параметрів такого злочину. Так, за

справедливим зауваженням керуючого безпекою Корпорації «Боїнг»:

«головною проблемою обвинувачення за комп’ютерний злочин стала

відсутність чітких правових визначень і, як результат, труднощі

переконати суддю і присяжних засідателів у тому, що скоєно злочин».

Деякі обвинувачення таких злочинців були засновані на положеннях, які

використовуються для розгляду інших видів злочинів. Наприклад,

співробітник Техаської інструментальної корпорації, який украв більш 50

копій програмного забезпечення технологічного процесу, який

використовується у виробництві цієї корпорації, був обвинувачений за

звичайну крадіжку по законодавству штату Техас. Представники правосуддя

штату Вісконсін опинилися в скрутному положенні: банда «14-ти», групи

підлітків-хакерів у Мілуокі проникли в комп’ютерні системи 60

бізнесменів і навіть урядову комп’ютерну систему, а також у Національну

криміналістичну лабораторію Лос-Аламоса, ракового центра

Слоун-Кетьєринг, Управління по безпеці Національного банку в Лос

Анжелесі. До моменту здійснення цього злочину (1983 р.) ні штат

Вісконсін, ні федеральне законодавства не мали розроблених законодавчих

актів для розгляду й обвинувачення діяльності хакерів, і юристи змушені

були обходитися законом, що належить до псування телефонного майна.

 

Виходячи з того, що більшість нормативних актів, законів не відповідали

новим реальностям злочинної діяльності, пов’язаної із використанням

комп’ютерів, більшість штатів і федеральний уряд активно почали

законотворчу діяльність стосовно комп’ютерних і інших злочинів, при

здійсненні яких використовується технологічне устаткування. У жовтні

1984 року перший законодавчий акт, що визначає і регламентує

комп’ютерний злочин, був прийнятий у США. Названий Актом з комп’ютерного

шахрайства і зловживання, він забезпечив можливість розгляду злочинів

відносно урядової комп’ютерної системи, а також інформаційної системи

комп’ютерів, що знаходяться під захистом Федерального Акта про

власність. Він також визначив несанкціоноване проникнення в будь-яку

комп’ютерну мережу як нелегальне. У 1986 році Конгрес США розширив

-----> Page:

0 [1] [2] [3]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ