Реферати українською » Право » Екологічні комп'ютерні злочину


Реферат Екологічні комп'ютерні злочину

Страница 1 из 2 | Следующая страница
Запровадження.

У разі, коли планета Земля стає єдиним домом людства, відбиток багатьох суперечностей, конфлікти, проблеми можуть перерости локальні рамки і придбати глобальний загальносвітовій характер.

         Сьогодні важливо усвідомлювати нерозривний зв'язок природи, техніки й суспільства, що носить взаємний характер.

У цьому роботі я освітив дві темні боку людської діяльності. Це екологічні і комп'ютерні злочину. Перші, а то й тримати контролю над ними не прагнути викоренити їх наведу до того що, землі вулицю скоро ні буде нормальної землі і чиста, будуть винищені багато тварини. Це правда звана глобальна екологічна катастрофа. Другі можуть призвести зрештою до інформаційної катастрофи, у межах нашого способу життя просто непредставимо. Адже майже всі у житті поводиться з допомогою комп'ютера чи через зв'язку з ним. Не того комп'ютера, що стоїть на столі майже в кожного людей вдома, а найрізноманітніших машин, об'єднаних одне слово комп'ютер.

Але от щоб усього цього домогтися, потрібно, передусім, знати правові основи, мати поняття "як боротися з цією проблемою.

Отже, розпочнемо з екологічних злочинів.

Юридична відповідальність порушення екологічного законодавства

Відповідно до ст.ст.4 Закону «Про охорону навколишнього природного довкілля» охороні від забруднення, псування, ушкодження, виснаження, руйнації біля Російської Федерації і республік у складі Російської Федерації підлягають такі об'єкти природокористування:

· природні екологічні системи, озоновий шар атмосфери;

· земля, її надра, поверхневі і підземні води, атмосферне повітря,

· лісу й до інша рослинність, тваринний світ, мікроорганізми, генетичний фонд,

· природні ландшафти.

Особливою охороні підлягають державні природні заповідники, природні заказники, національні парки, пам'ятники природи, рідкісні або перебувають під загрозою зникнення види рослин та тварин і місця їхнього проживання.

За екологічні правопорушення посадові обличчя і громадяни несуть дисциплінарну, адміністративну, або кримінальну, цивільно-правову, матеріальну, а підприємства, установи, організації — адміністративну і цивільно-правову відповідальність відповідно до справжнім Законом, іншими законодавчими актами Російської Федерації і республік у складі Російської Федерації.

Дане визначення, що містить основні відмітні ознаки екологічного правопорушення, однак має ряд недоліків. Так було в ньому вказано в усіх ознаки правопорушення; перераховані в повному обсязі соціальні цінності, складові предмет екологічних правовідносин, яким причиняется шкода; як що систематизує ознаки взято наслідки, а чи не об'єкт правопорушення.

Склад екологічного правопорушення включає у собі чотири елемента: об'єкт, об'єктивна сторона, суб'єктивний бік, суб'єкт.

Об'єкт є сукупність громадських відносин з охорони навколишнього природного довкілля, раціонального використання її ресурсів немає і забезпечення екологічну безпеку. Природна середовище загалом та окремі компоненти) є предметом правопорушення.

Для об'єктивної боку екологічного правопорушення характерно порушення шляхом дії чи бездіяльності загальнообов'язкових правил природокористування і охорони навколишнього природного середовища; заподіяння шкоди екологічним інтересам особистості, суспільства, чи держави або створення реальній небезпеці заподіяння такого шкоди; наявність причинного зв'язку між екологічно небезпечним діянням і заподіяною шкодою.

З суб'єктивної боку можуть відбуватися обидві форми провини: навмисна і необережна.

Намір то, можливо прямим і непрямим, а звеосторожность — як недбалості чи самовпевненості (легкодумства).

Суб'єктами екологічного правопорушення може бути як фізичні, і юридично особи, включаючи суб'єктів господарювання різної форми власності і підпорядкованості, і навіть іноземні організації та громадяни.

Екологічні злочину загального характеру

— порушення правил охорони навколишнього середовища під час виробництва робіт (ст. 246);

— порушення правил роботи з екологічно небезпечними речовинами і відходами (ст. 247);

— порушення правил безпеки при поводженні з мікробіологічними чи іншими біологічними агентами чи токсинами (ст. 248);

— порушення законодавства РФ про континентальний шельф про виняткової економічної зоні РФ (ст. 253);

— порушення режиму особливо охоронюваних природних територій і природних об'єктів (ст. 262).

Спеціальні екологічні злочину

1) злочину, які посягають на суспільні відносини у сфері охорони і раціонального використання землі, надр і забезпечення екологічну безпеку:

— псування землі (ст. 254);

— порушення правил охорони та використання надр (ст. 255);

2) злочину, які посягають на суспільні відносини у сфері охорони і раціонального використання тваринного мира(фауны):

— незаконний видобуток водних тварин (ст. 256);

— порушення правил охорони рибних запасів (ст. 257);

— незаконна охота(ст. 258);

— порушення ветеринарних правил (год. 1 ст. 249);

— знищення критичних местообитаний для організмів, занесених до Червоної книги Російської Федерації (ст. 259);

3) злочину, які посягають на суспільні відносини з охорони і раціонального використання рослинного світу (флори):

— незаконна порубка дерев і чагарників (ст. 260);

— знищення чи ушкодження лісів (ст. 261);

— порушення правил, встановлених для боротьби із хворобами і шкідниками рослин (год. 2 ст. 249);

— незаконний видобуток водних рослин (ст. 256).

4) злочину, які посягають на об'єктивні відносини з охорони і раціонального використання вод і атмосфери, і навіть забезпечення екологічну безпеку:

— забруднення вод (ст. 250);

— забруднення морського середовища (ст. 252);

—забруднення атмосфери (ст. 251).


Комп'ютерні злочину

У нашій країні законодавчому рівні виділено три основні види комп'ютерних злочинів:

1. Неправомерный доступом до комп'ютерної інформації; Стаття 272. УКРФ

2. Створення, використання і поширення шкідливих програм для ЕОМ; Стаття 273 УКРФ;

3. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі. Стаття 274 УКРФ.

На погляд найнебезпечнішим є перше, оскільки інші відбуваються зазвичай саме з отримання шенґенської самої інформації нелегальним шляхом.

Законодавчий рівень найважливішим задля забезпечення інформаційну безпеку. Більшість людей не роблять протиправних дій не що це технічно неможливо, тому, що це засуджується і/або карається суспільством, оскільки надходити немає звичаю.

Несанкціонований доступом до інформації, що зберігається у комп'ютері.

Несанкціонований доступ здійснюється, зазвичай, з допомогою чужого імені, використанням інформації, що залишилася після прийняття рішення завдань, розкраданням носія інформації, установкою апаратури записи, подключаемой до каналів передачі.

Хакеры. Гудіні інформаційних мереж. Для деяких зламування і копання в інформації розвага, й інших бізнес. Вони можуть ночами битися у зачинені двері (шлюзи) мереж чи комп'ютерів конкретних осіб перебираючи прості слова як пароль. І тут інше нерозумно як здається (по крайнього заходу, до останнього часу). Є ще кілька досить і ефективних способів незаконного підключення до віддаленим комп'ютерів але пишу не підручник для хакерів, тому приводити їх буду а продовжу доповідь.

Введення в програмне забезпечення "логічних бомб", які спрацьовують за виконання певних умов і лише частково чи цілком виводять з експлуатації комп'ютерну систему. Спосіб "троянського коня" полягає у таємному запровадження у чужу програму таких команд, що дозволяють здійснити нові, не планировавшиеся власником програми функції, але водночас удається зберігати й колишню працездатність. З допомогою "троянського коня" злочинці, наприклад, відраховують на рахунок певну суму з кожним операції. Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень тисяч, котрий іноді мільйонів команд. Тому "троянського коня" з кілька десятків команд навряд може бути виявлено, якщо, звісно, немає підозр щодо цього.

Та й у цьому разі экспертам-программистам знадобиться багато днів і тижнів, щоб знайти його.

     Цікавий випадок використання "троянського коня" одним американським програмістом. Він вставив у програмі комп'ютера фірми, де він працював, команди, не що відраховують гроші, а чи не які виведуть на пресу звіту певні надходження. Ці суми, певним чином маркіровані, "існували" лише у системі. Вульгарным чином укравши бланки, він заповнював його з зазначенням свого секретного маркірування й отримував ці гроші, а відповідні операції як і не виводилися на печатку та було неможливо піддатися ревізії.

Розробка і розповсюдження комп'ютерних вірусів. "Троянские коні" типу зітри всі дані програмних засобів, перейди в наступну і зроби той самий", мають властивостями переходити через комунікаційні мережі з однієї системи до іншої, розповсюджуючись як вірусне захворювання.

Які способи поширення комп'ютерного вірусу? Вони на здібності вірусу використовувати будь-який носій переданих даних як "засобів пересування". Тобто дискета чи магнітна стрічка, перенесені інші ЕОМ, здатні заразити їх. І навпаки, коли "здорова" дискета вводять у заражений комп'ютер, може стати носієм вірусу. Удобными поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персонального комп'ютера був заражений чи заразив той, з яким контактував. Проте частий спосіб зараження - це копіювання програм, що звичайній практикою у користувачів персональних ЕОМ.

Задля справедливості треба сказати, що поширення комп'ютерних вірусів має і пояснюються деякі позитиви. Зокрема, є, очевидно, кращої захистом від викрадачів програмного забезпечення. Найчастіше розробники свідомо заражають свої дискети будь-яким безневинним вірусом, який добре можна знайти будь-яким антивірусним тестом. Це служить досить надійної гарантією, що хто б ризикне копіювати таку дискету.

Підробка комп'ютерної інформації.

     Очевидно цей вид комп'ютерної злочинності одна із

найбільш свіжих. Він є різновидом несанкціонованого доступу з тією відмінністю, що користуватися ним може, зазвичай, не сторонній користувач, а сам розробник причому має кваліфікацію.

     Ідея злочину полягає у підробці вихідний інформації комп'ютерів із єдиною метою імітації працездатності великих систем, складовою якого є комп'ютер. При досить спритно виконаною підробці найчастіше вдається здати замовнику явно несправну продукцію.

До підробці інформації можна назвати також підтасовування результатів

виборів, голосувань, референдумів тощо. п. Адже якщо кожне голосує неспроможна переконатися, що його голос зареєстрований правильно, то можливо внесення спотворень у підсумкові протоколи.

Природно, що підробка інформації може переслідувати та інші мети.

Тут згадується, наприклад, випадок із зникненням 352 вагонів на нью-йоркської залізниці 1971 року. Злочинець скористався інформацією обчислювального центру, управляючого роботою залізниці, змінив адреси призначення вагонів. Заподіяна збитки становить понад мільйони доларів.

Службовець одного нью-йоркського банку, змінюючи вхідні дані, викрав за 3 року 1,5 мільйони доларів. У Пеисильвании (США) клерк инесколько робочих великого меблевого магазину, запровадивши з термінала фальшиві дані, вкрали товарів на 200 тис. доларів.

Розкрадання комп'ютерної інформації.

     Якщо "звичайні" розкрадання підпадає під дію існуючого кримінального закону, то проблема розкрадання інформації значно більше складна. Присвоєння машинної інформації, зокрема програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов'язане з изьятием цінностей із організації. Не далекою від істини жарт, що маємо програмне забезпечення поширюється лише шляхом крадіжок та обміну краденим. При неправомірному зверненні на власність машинна інформація може вилучатися із, а копіюватися. Отже, як зазначалося вище, машинна інформація має бути виокремлена як

предмет кримінально-правової охорони.

     Розглянемо тепер другу категорію злочинів, у яких комп'ютер є "засобом" досягнення цієї мети. Тут можна назвати розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними рекомендації за вибором оптимального варіанта дій злочинця.

     Класичним прикладом служить справа власника комп'ютерної служби, бухгалтера за фахом, служив одночасно бухгалтером пароплавної компанії, у Каліфорнії (США), специализировавшейся на перевезенні овочів і фруктів. Він виявив прогалини й агентської діяльності ревізійної

служби компанії та вирішив використовувати цього факту. На комп'ютері своєї служби він змоделював всю бухгалтерську систему компанії. Прогнав модель уперед і назад, йому належить, скільки фальшивих рахунків він повинен і які операції слід проводити.

     Він організував 17 підставних компаній, і, щоб зробити видимість реальності ситуації, забезпечив кожну їх своїм рахунком і почав грошові операції. Модель бухгалтерського балансу підказала йому, що з наявних прогалинах в ревізійної службі, 5%-ное спотворення нічого очікувати помітно, Його дії виявилися так успішно, що у перший рік тривають він викрав 250 тис. доларів без будь-якого порушення фінансової складової діяльності компанії. На той час, коли збільшені виплати викликали підозру -- навіть біля самісінької компанії, а й у її банку, -- сума розкрадання становила мільйон доларів .

     Інший вид злочинів із використанням комп'ютерів отримав назву "повітряний змій".

     У найпростішому разі потрібно відкрити у двох банках по невеличкому рахунку. Далі гроші переводяться вже з банку інший і навпаки з поступово повышающимися сумами. Хитрість у тому, щоб доти, як у банку виявиться, що доручення про переведення не забезпечене необхідної сумою, спадало б повідомлення про переведення у цей банк те щоб загальна сума покривала вимога перший перекладі. Цей цикл повторюється велика кількість раз ("повітряний змій" піднімається усі наведені вище і від) до того часу, перебувають у рахунку немає пристойну суму (фактично вона постійно "перескакує" з однієї рахунку за інший, збільшуючи свої розміри). Тоді гроші швидко знімаються і власник рахунки зникає. Такий спосіб вимагає дуже точного розрахунку, але обох банків може бути зробити і комп'ютера. Насправді у таку гру включають дуже багато банків: так сума накопичується швидше, і число доручень про переведення не сягає підозрілої частоти. Та управляти цим процесом лише з допомогою комп'ютера.

     Річ цього відбувалося у Лондоні. Група шахраїв об'єдналася з кількома фахівцями з комп'ютерів. Вони обзавелися мікрокомп'ютером, зробили моделюючу програму і розпочали діяти за вказівкою з "штаб-квартири", куди телефонував й отримували вказівки відповідно до рекомендаціями моделі. Усе було блискуче і "змій" вже видерся надзвичайно високо, але стався збій в комп'ютері. Дублирующего комп'ютера не передбачили, і "змій" впав.

Скотлэнд Ярд кілька днів заарештував всіх шахраїв. Слід природним чином призвів до "штаб-квартирі", де фахівці з комп'ютерів, забувши про відпочинок, намагалися налагодити роботу комп'ютера .

     Тим самим самим способом службовець банку Лос-Анджелесі відносини із своїми спільниками, яка давала доручення про переведення, викрав 21,3 млн. доларів. Тут технологію запуску "змія" була чіткої. По вказівкам моделюючою програми відкривалося дуже багато нових рахунків, розмір

Страница 1 из 2 | Следующая страница

Схожі реферати:

  • Реферат на тему: Економічна безпеку РФ
    Запровадження Нормативно – правова основа економічній безпеці Росії Поняття і структура економічної
  • Реферат на тему: Юридична відповідальність
    ПЛАН КУРСОВОЙ РОБОТИ Запровадження ……….………………………….………...………..………... Державне примус: поняття, види.
  • Реферат на тему: Юридична відповідальність
    . Поняття та ознаки правопорушення. Склад правопорушення. Види. Правонарушением називається винна
  • Реферат на тему: Юридична відповідальність: поняття види й принципи
    Мін'юст Р.Ф. Російська правова Академія Іркутський філія. КУРСОВАЯ РОБОТА ПО ТЕОРИИ ДЕРЖАВИ І
  • Реферат на тему: Юридична практика
    ПЛАН. Стр. Запровадження. Поняття юридичної практики. Структура юридичної практики. Види юридичної

Навігація