Презентация Уголовная ответственность за компьютерные преступления онлайн
На нашем сайте вы можете скачать и просмотреть онлайн доклад-презентацию на тему Уголовная ответственность за компьютерные преступления абсолютно бесплатно. Урок-презентация на эту тему содержит всего 46 слайдов. Все материалы созданы в программе PowerPoint и имеют формат ppt или же pptx. Материалы и темы для презентаций взяты из открытых источников и загружены их авторами, за качество и достоверность информации в них администрация сайта не отвечает, все права принадлежат их создателям. Если вы нашли то, что искали, отблагодарите авторов - поделитесь ссылкой в социальных сетях, а наш сайт добавьте в закладки.
Презентации » Образование » Уголовная ответственность за компьютерные преступления
Оцените!
Оцените презентацию от 1 до 5 баллов!
- Тип файла:ppt / pptx (powerpoint)
- Всего слайдов:46 слайдов
- Для класса:1,2,3,4,5,6,7,8,9,10,11
- Размер файла:201.00 kB
- Просмотров:104
- Скачиваний:5
- Автор:неизвестен
Слайды и текст к этой презентации:
№3 слайд
![ФЗ О полиции Статья .](/documents_5/017dd19536bde68852e696473c04d2e9/img2.jpg)
Содержание слайда: ФЗ «О полиции»
Статья 11. Использование достижений науки и техники, современных технологий и информационных систем
Ч.1. Полиция в своей деятельности обязана использовать достижения науки и техники, информационные системы, сети связи, а также современную информационно-телекоммуникационную инфраструктуру.
№4 слайд
![ФЗ О полиции Статья .](/documents_5/017dd19536bde68852e696473c04d2e9/img3.jpg)
Содержание слайда: ФЗ «О полиции»
Статья 11. Использование достижений науки и техники, современных технологий и информационных систем
Ч. 3. Полиция использует технические средства, включая средства аудио-, фото- и видеофиксации, при документировании обстоятельств совершения преступлений, административных правонарушений, обстоятельств происшествий, в том числе в общественных местах, а также для фиксирования действий сотрудников полиции, выполняющих возложенные на них обязанности.
№5 слайд
![ФЗ О полиции Статья .](/documents_5/017dd19536bde68852e696473c04d2e9/img4.jpg)
Содержание слайда: ФЗ «О полиции»
Статья 11. Использование достижений науки и техники, современных технологий и информационных систем
Ч. 4. Федеральный орган исполнительной власти в сфере внутренних дел обеспечивает полиции возможность использования информационно-телекоммуникационной сети Интернет, автоматизированных информационных систем, интегрированных банков данных.
№6 слайд
![Уголовный кодекс Российской](/documents_5/017dd19536bde68852e696473c04d2e9/img5.jpg)
Содержание слайда: Уголовный кодекс Российской Федерации (принят 24 мая 1996 г. и
введен в действие с 1 января 1997 г.)
Глава 28. Преступления в сфере компьютерной информации
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
№7 слайд
![С точки зрения](/documents_5/017dd19536bde68852e696473c04d2e9/img6.jpg)
Содержание слайда: С точки зрения уголовно-правовой охраны под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация является предметом преступного посягательства.
С точки зрения уголовно-правовой охраны под компьютерными преступлениями понимаются те предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация является предметом преступного посягательства.
В качестве орудия совершения преступления может выступать машинная информация, компьютер, компьютерная система или компьютерная сеть
№8 слайд
![Преступления, имеющие своим](/documents_5/017dd19536bde68852e696473c04d2e9/img7.jpg)
Содержание слайда: Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под другой тип уголовных правонарушений, закрепленных в главе 21 «Преступления против собственности»
Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под другой тип уголовных правонарушений, закрепленных в главе 21 «Преступления против собственности»
№9 слайд
![Почти все составы](/documents_5/017dd19536bde68852e696473c04d2e9/img8.jpg)
Содержание слайда: Почти все составы преступлений, упомянутых в главе 28, относятся к преступлениям небольшой и средней тяжести, и только один – к тяжким преступлениям.
Почти все составы преступлений, упомянутых в главе 28, относятся к преступлениям небольшой и средней тяжести, и только один – к тяжким преступлениям.
Мотивами совершения деяний чаще всего бывают корысть или хулиганские побуждения, но могут быть и соображения интереса, чувство мести.
№10 слайд
![Вопрос . Неправомерный доступ](/documents_5/017dd19536bde68852e696473c04d2e9/img9.jpg)
Содержание слайда: Вопрос 1.
Неправомерный доступ к компьютерной информации (ст. 272 ч. 1)
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
№11 слайд
![Под компьютерной информацией](/documents_5/017dd19536bde68852e696473c04d2e9/img10.jpg)
Содержание слайда: Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
№12 слайд
![В результате неправомерного](/documents_5/017dd19536bde68852e696473c04d2e9/img11.jpg)
Содержание слайда: В результате неправомерного доступа может наступить одно из указанных в диспозиции последствий.
В результате неправомерного доступа может наступить одно из указанных в диспозиции последствий.
Уничтожение информации представляет собой удаление ее с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание.
Модификация информации - это изменение логической и физической организации базы данных.
Копирование - изготовление второго и последующих экземпляров базы данных, файлов в любой материальной форме.
Блокирование представляет собой создание условий, исключающих пользование (ознакомление, передачу, внесение изменений и т.д.) компьютерной информацией ее законным владельцем.
Нарушение работы ЭВМ означает повреждение ЭВМ или системы ЭВМ, т.е. приведение их в состояние, требующее обязательного восстановления для дальнейшего использования.
№13 слайд
![Объективная сторона](/documents_5/017dd19536bde68852e696473c04d2e9/img12.jpg)
Содержание слайда: Объективная сторона рассматриваемого деяния выражается в:
а) неправомерном доступе к охраняемой законом компьютерной информации;
б) последствиях в виде альтернативно уничтожения, блокирования, модификации либо копирования информации; нарушении работы ЭВМ;
в) причинной связи между неправомерным доступом и наступившими преступными последствиями.
№15 слайд
![Неправомерный доступ к](/documents_5/017dd19536bde68852e696473c04d2e9/img14.jpg)
Содержание слайда: Неправомерный доступ к компьютерной информации (ст. 272 ч. 1)
Пассивное проникновение - подключение к линиям связи или сбор электромагнитных излучений этих линий в любой точке системы лицом, не являющимся пользователем ЭВМ.
Активное проникновение - это непосредственное считывание информации из файлов, хранящихся в ЭВМ.
№17 слайд
![Неправомерный доступ к](/documents_5/017dd19536bde68852e696473c04d2e9/img16.jpg)
Содержание слайда: Неправомерный доступ к компьютерной информации (ст. 272 ч. 1)
Мотивы и цели могут быть любыми, что позволяет применять ст. 272 УК к всевозможным компьютерным посягательствам.
Субъект - вменяемое лицо, достигшее на момент совершения преступления 16 лет и не наделенное со стороны законного владельца или пользователя правом доступа к ЭВМ и заложенной в ней информации.
№19 слайд
![Неправомерный доступ к](/documents_5/017dd19536bde68852e696473c04d2e9/img18.jpg)
Содержание слайда: Неправомерный доступ к компьютерной информации (ст. 272 ч. 1)
Вещественные в свою очередь подразделяются на:
1. Остающиеся на средствах защиты информации
Электронные ключи доступа к ПК
Устройства идентификации пользователя (отпечаток пальца, рука…)
Электронные карточки
Устройства опознания по почерку
2. Остающиеся на средствах компьютерной техники
отпечатки пальцев
микрочастицы…
№20 слайд
![Неправомерный доступ к](/documents_5/017dd19536bde68852e696473c04d2e9/img19.jpg)
Содержание слайда: Неправомерный доступ к компьютерной информации
(ст. 272 ч. 1)
Интеллектуальные следы:
1. Указывающие на изменения в файловой структуре:
переименование каталогов и файлов
изменение размеров и содержимого файла
изменение стандартных реквизитов файла
появление новых файлов или каталогов
2. Изменение в конфигурации компьютера:
изменение картинки и цвета экрана
порядка взаимодействия с периферийным устройством и т.д.
3. Необычные проявления в работе
Зависание
Замедление при загрузки
Появление на экране нестандартных символов….
№21 слайд
![Неправомерный доступ к](/documents_5/017dd19536bde68852e696473c04d2e9/img20.jpg)
Содержание слайда: Неправомерный доступ к компьютерной информации (ст. 272 ч. 2)
2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.
№23 слайд
![Неправомерный доступ к](/documents_5/017dd19536bde68852e696473c04d2e9/img22.jpg)
Содержание слайда: Неправомерный доступ к компьютерной информации (ст. 272 ч. 3)
3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -
наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.
№24 слайд
![Неправомерный доступ к](/documents_5/017dd19536bde68852e696473c04d2e9/img23.jpg)
Содержание слайда: Неправомерный доступ к компьютерной информации (ст. 272 ч. 3)
усиливает уголовную ответственность:
1. совершение его группой лиц по предварительному сговору,
2. организованной группой,
3. либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
№25 слайд
![Согласно ч. ст. УК РФ](/documents_5/017dd19536bde68852e696473c04d2e9/img24.jpg)
Содержание слайда: Согласно ч.2 ст.35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления.
Согласно ч.2 ст.35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления.
Например, один взламывает закрытую компьютерную систему и передает управление другому, который производит поиск и уничтожение (блокирование, копирование, модификацию) информации.
№26 слайд
![Неправомерный доступ к](/documents_5/017dd19536bde68852e696473c04d2e9/img25.jpg)
Содержание слайда: Неправомерный доступ к охраняемой законом компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений.
Неправомерный доступ к охраняемой законом компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений.
Например, одни выполняли роль непосредственных исполнителей,
другие – руководителей группы,
третьи – создавали условия для совершения преступления.
№27 слайд
![Неправомерный доступ к](/documents_5/017dd19536bde68852e696473c04d2e9/img26.jpg)
Содержание слайда: Неправомерный доступ к компьютерной информации (ст. 272 ч. 3)
Получение неправомерного доступа к компьютерной информации лицом с использованием своего служебного положения имеет место в случаях, когда виновный использует предоставленные ему законом, договором или трудовым соглашением права и полномочия на совершение четко определенных действий с компьютерной информацией.
№30 слайд
![Под тяжкими последствиями](/documents_5/017dd19536bde68852e696473c04d2e9/img29.jpg)
Содержание слайда: Под тяжкими последствиями понимается:
Под тяжкими последствиями понимается:
1. причинение крупного имущественного ущерба,
2. гибель людей или причинение тяжкого вреда здоровью хотя бы одному человеку,
3. расстройство здоровья (легкое или среднее) у значительного числа людей,
4. крупную аварию,
5. длительную остановку работы предприятия или организации,
6. утрату уникальной научной информации и т. п.
№32 слайд
![Создание, использование и](/documents_5/017dd19536bde68852e696473c04d2e9/img31.jpg)
Содержание слайда: Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.
№33 слайд
![Создание, использование и](/documents_5/017dd19536bde68852e696473c04d2e9/img32.jpg)
Содержание слайда: Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)
Вредоносная программа для ЭВМ - это программное средство, приводящее к несанкционированному:
уничтожению,
блокированию,
копированию,
модификации программ для ЭВМ или информации
выводящее из строя
материальные носители,
информационное оборудование,
или нарушающее систему защиты.
№34 слайд
![Создание, использование и](/documents_5/017dd19536bde68852e696473c04d2e9/img33.jpg)
Содержание слайда: Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)
Создание программ - это целенаправленная разработка программ, приводящих к несанкционированному пользователем уничтожению, блокированию, копированию, модификации информации, нарушению работы ЭВМ, системы ЭВМ или их сети.
Внесение изменений в существующие программы означает внесение изменений вирусного характера, т. е. запись «вируса» на программы пользователя с носителей информации и с сетей связи, содержащих компьютерный вирус (вредоносную программу для ЭВМ).
№35 слайд
![Создание, использование и](/documents_5/017dd19536bde68852e696473c04d2e9/img34.jpg)
Содержание слайда: Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)
Распространение вредоносных программ (компьютерного вируса) - воспроизведение таких программ в любой материальной форме, передача ее сетевыми способами, а также продажа, прокат, сдача внаем, предоставление взаймы носителей информации, содержащие такие программы.
Использование - применение при эксплуатации ЭВМ физических носителей информации, заведомо для лица содержащих программу, приводящую к нарушению работы ЭВМ, системы ЭВМ и их сети, либо к несанкционированным манипуляциям с информацией.
№36 слайд
![Создание, использование и](/documents_5/017dd19536bde68852e696473c04d2e9/img35.jpg)
Содержание слайда: Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)
Мотивы и цели могут быть самые разнообразные: хулиганство, корысть, зависть, неприязнь; борьба за экологическую чистоту планеты и т.д.
Они не оказывают влияния на квалификацию преступления, но влияют на назначение наказания.
Субъект преступления - любое вменяемое лицо, достигшее 16-летнего возраста.
№39 слайд
![Следует учитывать, что в ряде](/documents_5/017dd19536bde68852e696473c04d2e9/img38.jpg)
Содержание слайда: Следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым.
Следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым.
Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию (например, лаборатория Касперского).
№40 слайд
![Вопрос . Нарушение правил](/documents_5/017dd19536bde68852e696473c04d2e9/img39.jpg)
Содержание слайда: Вопрос 3.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274)
1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -
наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, -
наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.
№41 слайд
![Нарушение правил эксплуатации](/documents_5/017dd19536bde68852e696473c04d2e9/img40.jpg)
Содержание слайда: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 ч.1)
Нарушение правил может быть совершено как действием ( внедрение несанкционированных программных продуктов и т.д.) ,
так и бездействием (виновный не выполняет предписанные правилами действия: вопреки требованию инструкции не используется система «замков и ключей» ) .
№45 слайд
![Тяжкие последствия, в смысле](/documents_5/017dd19536bde68852e696473c04d2e9/img44.jpg)
Содержание слайда: Тяжкие последствия, в смысле ч. 2 ст. 274, включают имущественный ущерб и иные тяжкие последствия.
Тяжкие последствия, в смысле ч. 2 ст. 274, включают имущественный ущерб и иные тяжкие последствия.
Под имущественным ущербом, причиненным владельцу информации или ЭВМ, понимают как прямой (реальный) имущественный ущерб, так и ущерб в форме упущенной выгоды.
№46 слайд
![К тяжким последствиям могут](/documents_5/017dd19536bde68852e696473c04d2e9/img45.jpg)
Содержание слайда: К тяжким последствиям могут быть отнесены, например, такие, как
К тяжким последствиям могут быть отнесены, например, такие, как
дезорганизация технологического процесса на предприятии,
длительная остановка работы организации,
крупная авария,
утрата данных, необходимых для проведения научных исследований,
утрата данных, содержащих сведения о здоровье большой группы людей и собираемых в течение нескольких лет,
утрата данных об основных параметрах и формулы изобретений (открытий),
причинение тяжкого вреда здоровью людей.
Скачать все slide презентации Уголовная ответственность за компьютерные преступления одним архивом:
Похожие презентации
-
Уголовная ответственность
-
Уголовная ответственность за контрабанду Подготовила студентка группы Т-102 Рыбальченко Николетта
-
Уголовное право по судебникам 1497 и 1550 годов: понятие преступления, соучастие, рецедив, система преступлений, цель и система на
-
Ответственность за имущественные преступления
-
Уголовная и административная ответственность медицинских работников
-
Особенности расследования преступлений в сфере компьютерной информации
-
Уголовная ответственность лиц с психическими расстройствами, не исключающими вменяемости
-
ОСВОБОЖДЕНИЕ ОТ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ
-
ПОНЯТИЕ, СИСТЕМА И ЗНАЧЕНИЕ ОСОБЕННОЙ ЧАСТИ УГОЛОВНОГО ПРАВА. КВАЛИФИКАЦИЯ ПРЕСТУПЛЕНИЙ
-
Социальная инженерия как способ совершения компьютерного преступления