29
Преступления в сфере Преступления в сфере информационных информационных технологий технологий Презентацию подготовила Презентацию подготовила Иванова Наталья, Иванова Наталья, студентка 2 курса студентка 2 курса юридического факультета, юридического факультета, направления направления конфликтология. конфликтология. Тема исследования: Тема исследования:

Преступления в сфере информационных технологий. Иванова Наталья

  • Upload
    natalia

  • View
    429

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Преступления в сфере информационных технологий. Иванова Наталья

Преступления в сфере Преступления в сфере информационных информационных

технологийтехнологий

Презентацию подготовила Презентацию подготовила Иванова Наталья, студентка 2 Иванова Наталья, студентка 2

курса юридического курса юридического факультета, направления факультета, направления

конфликтология.конфликтология.

Тема исследования:Тема исследования:

Page 2: Преступления в сфере информационных технологий. Иванова Наталья

Содержание:Содержание:

2. Основной материал

3. Заключение:

4. Глоссарий

5. Используемые информационные источники

6. Рекомендуемая литература и Интернет-ресурсы

1. 1. Введение:•Краткая аннотация Краткая аннотация •Цели и задачиЦели и задачи•Актуальность темыАктуальность темы•Проблемные вопросыПроблемные вопросы

Page 3: Преступления в сфере информационных технологий. Иванова Наталья

ВведениеВведениеКраткая аннотация: ресурс посвящен новым технологиям и, как следствие, их использованию мошенниками.

Цели:  

изучить историю появления и развитие преступлений в сфере высоких информационных технологий;предоставить информацию о видах преступлений в сети интернет;исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;

Задачи:

сделать так, чтобы Интернет-пространство и пользование компьютером стало более безопасным для пользователей;рассказать о способах защиты от неправомерных действий в сфере информационных технологий.

Page 4: Преступления в сфере информационных технологий. Иванова Наталья

Актуальность темы исследования:  На данный момент, в связи с развитием новых технологий, мошенничество в этой сфере развивается стремительными темпами. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая. А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны.

Одним из наиболее распространенных видов компьютерных посягательств является неправомерный доступ к компьютерной информации. Такие преступления чаще посягают на охраняемую законом информацию и совершаются с умыслом на добычу и неправомерное использование ее в корыстных целях. Вот как раз поэтому и необходимо научиться защищать свои персональные данные.

Page 5: Преступления в сфере информационных технологий. Иванова Наталья

Проблемные вопросыПроблемные вопросы

Кто же такие хакеры и как они действуют?Кто же такие хакеры и как они действуют?

Можно ли полностью оградить себя и свой Можно ли полностью оградить себя и свой компьютер от вредоносных посягательств? компьютер от вредоносных посягательств? (вирусы)(вирусы)

Что спровоцировало появление Что спровоцировало появление компьютерной преступности и возможно ли компьютерной преступности и возможно ли её остановить?её остановить?

Page 6: Преступления в сфере информационных технологий. Иванова Наталья

Основной материалОсновной материалПроцесс бурного развития глобального информационного обмена вызвал все возрастающий размах информационного пиратства, поставил ряд серьезных мировых проблем:

социальных (неравенство в доступе к информации) политических (информационные войны) психологических (компьютерные игры) экономических (затраты на информатизацию) технологических (вредоносные программы, вирусы) правовых (киберпреступления, нарушение авторских прав)

«Окинавская хартия»:

«Международные усилия по развитию глобального информационного общества должны сопровождаться согласованными действиями по созданию свободного от преступности и безопасного киберпространства».

Page 7: Преступления в сфере информационных технологий. Иванова Наталья

К преступлениям в информационной К преступлениям в информационной сфере мы относим так называемые сфере мы относим так называемые

компьютерные преступления и компьютерные преступления и практически всегда сопутствующие им практически всегда сопутствующие им

преступные нарушения авторских и преступные нарушения авторских и смежных, изобретательских и смежных, изобретательских и

патентных прав.патентных прав.

Page 8: Преступления в сфере информационных технологий. Иванова Наталья

Основные принципы обработки персональных данных1.    Законность целей и способов обработки персональных

данных и принципа добросовестности.2.    Соответствия целей обработки персональных данных целям,

заранее определенным и заявленным при сборе персональных данных, а также полномочиям оператора.

3.    Соответствия объема и характера обрабатываемых персональных данных, способов обработки персональных данных целям обработки персональных данных.

4.    Принципа достоверности персональных данных, их достаточности для целей обработки, недопустимости обработки персональных данных, избыточных по отношению к целям, заявленным при сборе персональных данных.

5.    Принципа недопустимости объединения созданных для несовместимых между собой целей баз данных информационных систем персональных данных (ИСПДн)

Page 9: Преступления в сфере информационных технологий. Иванова Наталья

Преступления в области Преступления в области компьютерной информации компьютерной информации впервые включены в УК РФ, впервые включены в УК РФ, вступивший в действие 1 вступивший в действие 1 января 1997 года. января 1997 года.

Page 10: Преступления в сфере информационных технологий. Иванова Наталья

ФЕДЕРАЛЬНЫЙ ЗАКОН № 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ»

Основные причины разработки и принятия Федерального закона № 152-ФЗ «О персональных данных»

В качестве основных причин разработки и принятия Федерального закона № 152 «О персональных данных» можно отметить:•   необходимость исполнения Российской Федерацией обязательств по учёту

положений международных договоров, общепринятых международных норм и принципов, в том числе содержащихся в Конвенции Совета Европы «Об информации персонального характера», а также в Директиве Европейского Парламента и Совета Европы 95/46/ЕС от 24 октября 1995 года «О защите личности в отношении обработки персональных данных и свободном обращении этих данных»;

•   создание гарантий и правовых механизмов защиты гражданами своих прав на личную тайну и неприкосновенность частной жизни при сборе, обработке и использовании персональных данных, а также создание необходимых условий для использования персональных данных в случаях и в порядке, предусмотренных законом.

Page 11: Преступления в сфере информационных технологий. Иванова Наталья

Ответственность, предусмотренная закономОтветственность, предусмотренная законом

Уголовная ответственность

1. непосредственный нарушитель 2. должностное лицо (руководитель)

Уголовный Кодекс РФ

Административнаяответственность

1. непосредственный нарушитель 2. должностное лицо (руководитель)3. юридическое лицо

Кодекс РФ об административных правонарушениях

Гражданско-правоваяответственность

1. непосредственный нарушитель (суд общей юрисдикции)2. юридическое лицо (арбитражный суд)

Гражданский Кодекс РФ

Page 12: Преступления в сфере информационных технологий. Иванова Наталья

Статистика компьютерных Статистика компьютерных преступлений в Россиипреступлений в России

В 2003 году в России было возбуждено 1602 уголовных дела по ст.272 В 2003 году в России было возбуждено 1602 уголовных дела по ст.272 («Неправомерный доступ к компьютерной информации») и 165 («Неправомерный доступ к компьютерной информации») и 165 ("Причинение имущественного ущерба путем обмана и ("Причинение имущественного ущерба путем обмана и злоупотребления доверием") УК РФ. Это составляет 76% от общего злоупотребления доверием") УК РФ. Это составляет 76% от общего числа возбужденных уголовных дел по преступлениям в сфере числа возбужденных уголовных дел по преступлениям в сфере компьютерной информации. компьютерной информации.

Как следует из представленных данных, количество регистрируемых Как следует из представленных данных, количество регистрируемых преступлений в сфере компьютерной информации представляет собой преступлений в сфере компьютерной информации представляет собой стабильно неуклонно растущую кривую, динамика роста которой стабильно неуклонно растущую кривую, динамика роста которой составляет порядка 400% ежегодносоставляет порядка 400% ежегодно

Page 13: Преступления в сфере информационных технологий. Иванова Наталья

Первые преступления с использованием компьютерной техники появились в Первые преступления с использованием компьютерной техники появились в России в 1991 г., когда были похищены 125,5 тыс. долларов США во России в 1991 г., когда были похищены 125,5 тыс. долларов США во Внешэкономбанке СССР. Весь мир облетело уголовное дело по обвинению Внешэкономбанке СССР. Весь мир облетело уголовное дело по обвинению Левина и др., совершивших хищение денег с банковских счетов на большом Левина и др., совершивших хищение денег с банковских счетов на большом расстоянии с использованием ЭВМ. расстоянии с использованием ЭВМ.

С тех пор статистика по преступлениям в сфере компьютерной информации С тех пор статистика по преступлениям в сфере компьютерной информации выглядит следующим образом. По данным ГИЦ МВД России, в 1997 г. было выглядит следующим образом. По данным ГИЦ МВД России, в 1997 г. было зарегистрировано 7 преступлений в сфере компьютерной информации, в том зарегистрировано 7 преступлений в сфере компьютерной информации, в том числе возбуждено уголовных дел по ст.272 УК РФ – 6, по ст.273 – 1. В 1998г. числе возбуждено уголовных дел по ст.272 УК РФ – 6, по ст.273 – 1. В 1998г. зарегистрировано 66 преступлений в сфере компьютерной информации, в том зарегистрировано 66 преступлений в сфере компьютерной информации, в том числе по ст.272 УК РФ – 53, по ст.273 – 12, по ст.274 – 1. В 1999г. числе по ст.272 УК РФ – 53, по ст.273 – 12, по ст.274 – 1. В 1999г. зарегистрировано 294 преступления, из них по ст.272 – 209, по ст.273 – 85. В зарегистрировано 294 преступления, из них по ст.272 – 209, по ст.273 – 85. В 2000г. зарегистрировано 800 преступлений в сфере компьютерной информации, 2000г. зарегистрировано 800 преступлений в сфере компьютерной информации, из них по ст.272 – 584, по ст.273 – 172, по ст.274 – 44. из них по ст.272 – 584, по ст.273 – 172, по ст.274 – 44.

В 2003 году в России было возбуждено 1602 уголовных дела по ст.272 В 2003 году в России было возбуждено 1602 уголовных дела по ст.272 («Неправомерный доступ к компьютерной информации») и 165 ("Причинение («Неправомерный доступ к компьютерной информации») и 165 ("Причинение имущественного ущерба путем обмана и злоупотребления доверием") УК РФ. имущественного ущерба путем обмана и злоупотребления доверием") УК РФ. Это составляет 76% от общего числа возбужденных уголовных дел по Это составляет 76% от общего числа возбужденных уголовных дел по преступлениям в сфере компьютерной информации.преступлениям в сфере компьютерной информации.

Как следует из представленных данных, количество регистрируемых Как следует из представленных данных, количество регистрируемых преступлений в сфере компьютерной информации представляет собой преступлений в сфере компьютерной информации представляет собой стабильно неуклонно растущую кривую, динамика роста которой составляет стабильно неуклонно растущую кривую, динамика роста которой составляет порядка 400% ежегодно.порядка 400% ежегодно.

Результаты исследованийРезультаты исследований

Page 14: Преступления в сфере информационных технологий. Иванова Наталья

По данным МВД РФ (http://www.mvd.ru) количество

зарегистрированных преступлений в сфере компьютерной

информации за 2005-2007 годы.

Год Зарегистрировано Раскрыто

2005 10214 9759 2006 8889 86542007 7236 6614

Page 15: Преступления в сфере информационных технологий. Иванова Наталья

Причины роста числа Причины роста числа компьютерных компьютерных преступленийпреступлений

Рост количества компьютеров и хранимой Рост количества компьютеров и хранимой на них информациина них информации

Отсутствие у пользователей навыков Отсутствие у пользователей навыков защиты своего компьютера от защиты своего компьютера от неправомерного доступанеправомерного доступа

Усложнение программного обеспечения и Усложнение программного обеспечения и как следствие этого – появление все как следствие этого – появление все большего количества «дыр» в ПО, через большего количества «дыр» в ПО, через которые злоумышленник проникает в которые злоумышленник проникает в систему с целью неправомерного доступа к систему с целью неправомерного доступа к компьютерной информациикомпьютерной информации

Отсутствие четко проработанной схемы Отсутствие четко проработанной схемы поиска преступника-хакерапоиска преступника-хакера

Page 16: Преступления в сфере информационных технологий. Иванова Наталья

Компьютерное пиратствоКомпьютерное пиратство

Экземпляры программ для ЭВМ или базы данных, изготовленные (введенные в хозяйственный оборот) с нарушением авторских прав, называются контрафактными.

Незаконное копирование

Незаконная установка программ на  компьютеры

Изготовление подделок

Нарушение ограничений лицензии

Интернет-пиратство

Page 17: Преступления в сфере информационных технологий. Иванова Наталья

Результаты исследованийРезультаты исследованийНаиболее распространенные способы несанкционированного Наиболее распространенные способы несанкционированного

доступа к компьютерной информациидоступа к компьютерной информации

Доступ к информации во время отсутствия Доступ к информации во время отсутствия хозяина компьютерахозяина компьютера

Элементарная кража компьютера со всем Элементарная кража компьютера со всем его содержимымего содержимым

Получение доступа из внешней сети Получение доступа из внешней сети (локальной или глобальной) посредством (локальной или глобальной) посредством взломавзлома

Page 18: Преступления в сфере информационных технологий. Иванова Наталья

ХакерствоХакерство

ХакерХакер (англ.  (англ. hackerhacker, от , от to hackto hack — рубить, кромсать) —  — рубить, кромсать) — чрезвычайно квалифицированный ИТ-специалист, чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые глубины работы человек, который понимает самые глубины работы компьютерных систем. компьютерных систем.

Изначально хакерами называли программистов, Изначально хакерами называли программистов, которые исправляли ошибки в программном которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда обеспечении каким-либо быстрым и далеко не всегда элегантным (в контексте используемых в программе элегантным (в контексте используемых в программе стиля программирования и ее общей структуры, стиля программирования и ее общей структуры, дизайна интерфейсов) или профессиональным дизайна интерфейсов) или профессиональным способом.способом.

Page 19: Преступления в сфере информационных технологий. Иванова Наталья

Как защитить свой ПК от взлома?Как защитить свой ПК от взлома?

APS – Anti Port ScannerAPS – Anti Port Scanner

Для обнаружения разного рода атак (в первую очередь сканирования портов и идентификации Для обнаружения разного рода атак (в первую очередь сканирования портов и идентификации сервисов)и появления в сети троянских программ, сетевых червей и прочего мусора.сервисов)и появления в сети троянских программ, сетевых червей и прочего мусора.

Для тестирования сканеров портов и сетевой безопасности.Для тестирования сканеров портов и сетевой безопасности.Для тестирования и оперативного контроля за работой Firewall (запускаем APS на компьютере Для тестирования и оперативного контроля за работой Firewall (запускаем APS на компьютере

с FireWall’ом и, если программа будет выдавать “тревогу” и находить атаки, то Вы сможете с FireWall’ом и, если программа будет выдавать “тревогу” и находить атаки, то Вы сможете понять, что у Вас недостаточно мощный\неправильно настроенный фаерволл и понять, что у Вас недостаточно мощный\неправильно настроенный фаерволл и соответственно донастроить или, с чем топор не шутит, сменить его)соответственно донастроить или, с чем топор не шутит, сменить его)

Для блокирования (и обнаружения) работы сетевых червей и Для блокирования (и обнаружения) работы сетевых червей и Backdoor Backdoor модулей. Принцип модулей. Принцип обнаружения и блокирования основан на том, что один и тот-же порт может быть открыт на обнаружения и блокирования основан на том, что один и тот-же порт может быть открыт на прослушивание только один раз. Следовательно, открытие портов, используемых прослушивание только один раз. Следовательно, открытие портов, используемых троянскими и троянскими и BackdoorBackdoor программами до их запуска помешает их работе, а после запуска –  программами до их запуска помешает их работе, а после запуска – приведет к обнаружению факта использования порта другой программойприведет к обнаружению факта использования порта другой программой

Для тестирования антитроянских и антивирусных программ, систем IDS и пр. Дело в том, что в Для тестирования антитроянских и антивирусных программ, систем IDS и пр. Дело в том, что в базе базе APSAPSзаложено более сотни портов наиболее распространенных троянских программ. заложено более сотни портов наиболее распространенных троянских программ. Некоторые антитроянские средства и антивирусы обладают способностью проводить Некоторые антитроянские средства и антивирусы обладают способностью проводить сканирование портов проверяемого ПК (или строить список прослушиваемых портов без сканирование портов проверяемого ПК (или строить список прослушиваемых портов без сканирования при помощи API Windows) и следовательно сообщать о подозрении на сканирования при помощи API Windows) и следовательно сообщать о подозрении на наличие троянских программы с выводом списка “подозрительных” портов. Полученный наличие троянских программы с выводом списка “подозрительных” портов. Полученный список легко сравнить со списком портов в базе список легко сравнить со списком портов в базе APSAPS и сделать выводы о надежности  и сделать выводы о надежности применяемого антивируса\антитроянаприменяемого антивируса\антитрояна..

Page 20: Преступления в сфере информационных технологий. Иванова Наталья

Также, если Ваш компьютер работает под Также, если Ваш компьютер работает под управлением операционной системой Windows, его управлением операционной системой Windows, его следует оснастить регулярно следует оснастить регулярно обновляемым антивирусом, но это тоже не обновляемым антивирусом, но это тоже не панацея. панацея.

Помимо него, на Ваш компьютер должен быть Помимо него, на Ваш компьютер должен быть установлен и брандмауэр, а также установлен и брандмауэр, а также специализированная программа Proxomitron. специализированная программа Proxomitron.

Конечно, Конечно, важно регулярно обновлять тот из важно регулярно обновлять тот из браузеров, которым Вы регулярно браузеров, которым Вы регулярно пользуетесьпользуетесь. .

Если Вы пользуетесь роутером, установите в нём Если Вы пользуетесь роутером, установите в нём сложный пароль, и не делайте его телнет-сложный пароль, и не делайте его телнет-интерфейс и веб-интерфейс доступными для интерфейс и веб-интерфейс доступными для пользователей внешней сети. Они могут изменить пользователей внешней сети. Они могут изменить настройки этого аппарата, и даже заразить его настройки этого аппарата, и даже заразить его особым, роутерным вирусом. особым, роутерным вирусом.

Page 21: Преступления в сфере информационных технологий. Иванова Наталья

Под вредоносными программами в Под вредоносными программами в смысле ст. 273 УК понимаются смысле ст. 273 УК понимаются

программы, специально программы, специально созданные для нарушения созданные для нарушения

нормального функционирования нормального функционирования компьютерных систем и компьютерных систем и

программ.программ.

Создание, использование и Создание, использование и распространение вредоносных распространение вредоносных

программ (вирусов)программ (вирусов)

Page 22: Преступления в сфере информационных технологий. Иванова Наталья

Наиболее распространенные виды вредоносных программ:

"компьютерные вирусы" и "логические бомбы"

Page 23: Преступления в сфере информационных технологий. Иванова Наталья

"Компьютерные вирусы" "Компьютерные вирусы" — это — это программы, которые умеют программы, которые умеют воспроизводить себя в нескольких воспроизводить себя в нескольких экземплярах, модифицировать экземплярах, модифицировать (изменять) программу, к которой они (изменять) программу, к которой они присоединились, и тем самым нарушать присоединились, и тем самым нарушать ее нормальное функционирование.ее нормальное функционирование.

Page 24: Преступления в сфере информационных технологий. Иванова Наталья

"Логические бомбы" — умышленное изменение

программы, частично или полностью выводящее из

строя программу либо систему ЭВМ при

определенных заранее условиях, например

наступления определенного времени.

Page 25: Преступления в сфере информационных технологий. Иванова Наталья

ЗаключениеЗаключение

Page 26: Преступления в сфере информационных технологий. Иванова Наталья

ГлоссарийГлоссарий

Хаo керХаo керИнформационная технологияИнформационная технологияКомпьютерный вирусКомпьютерный вирусИнформацияИнформацияПреступлениеПреступлениеПраво доступаПраво доступа

Page 27: Преступления в сфере информационных технологий. Иванова Наталья

Используемые информационные источники

Page 28: Преступления в сфере информационных технологий. Иванова Наталья

Рекомендуемая литература и Интернет-ресурсы

Page 29: Преступления в сфере информационных технологий. Иванова Наталья

хаo керхаo керпохититель конфиденциальной информации из компьютерной сети, компьютерный взломщик. Целями взлома может быть похититель конфиденциальной информации из компьютерной сети, компьютерный взломщик. Целями взлома может быть похищение денег со счетов как компаний, так и отдельных граждан, похищение секретной информации из компьютерных сетей похищение денег со счетов как компаний, так и отдельных граждан, похищение секретной информации из компьютерных сетей торговых фирм, промышленных корпораций, промышленный и военный шпионаж и т. д. Хакеры изначально торговых фирм, промышленных корпораций, промышленный и военный шпионаж и т. д. Хакеры изначально высококвалифицированные программисты, к сожалению использующие свои знания и возможности во вред обществу. Их высококвалифицированные программисты, к сожалению использующие свои знания и возможности во вред обществу. Их деятельность может наносить вред как отдельным гражданам и организациям, так и целым государствам. Известны, напр., случаи деятельность может наносить вред как отдельным гражданам и организациям, так и целым государствам. Известны, напр., случаи проникновения хакеров в компьютерные сети оборонного ведомства США, что может привести к нарушению международной проникновения хакеров в компьютерные сети оборонного ведомства США, что может привести к нарушению международной безопасности и спровоцировать военные конфликты. Защитой от компьютерного взлома могут служить сложные для расшифровки безопасности и спровоцировать военные конфликты. Защитой от компьютерного взлома могут служить сложные для расшифровки пароли.пароли.Энциклопедия «Техника». — М.: Росмэн. 2006.Энциклопедия «Техника». — М.: Росмэн. 2006.

ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ, КОМПЬЮТЕРНЫЕ и ТЕЛЕКОММУНИКАЦИОННЫЕ технологии, используемые для обработки , КОМПЬЮТЕРНЫЕ и ТЕЛЕКОММУНИКАЦИОННЫЕ технологии, используемые для обработки любого вида информации. Система подготовки текстов, использование БАЗ ДАННЫХ и отправка сообщений по КОМПЬЮТЕРНОЙ любого вида информации. Система подготовки текстов, использование БАЗ ДАННЫХ и отправка сообщений по КОМПЬЮТЕРНОЙ СЕТИ - все это требует применения информационных технологий. Телевизионные станции используют информационные СЕТИ - все это требует применения информационных технологий. Телевизионные станции используют информационные технологии, чтобы обеспечить зрителям услуги телетекста. технологии, чтобы обеспечить зрителям услуги телетекста. см. также см. также ТЕКСТОВЫЙ ПРОЦЕССОРТЕКСТОВЫЙ ПРОЦЕССОР..

Научно-технический энциклопедический словарь.Научно-технический энциклопедический словарь.

Компьютерный вирусКомпьютерный вирусКомпьютерный вирус - фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), Компьютерный вирус - фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ.программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ.Финансовый словарь Финам.Финансовый словарь Финам.

ИнформацияИнформация (от лат. informatio, разъяснение, изложение, осведомленность) (от лат. informatio, разъяснение, изложение, осведомленность) — сведения о чем-либо, независимо от формы их — сведения о чем-либо, независимо от формы их представления. В настоящее время не существует единого определения представления. В настоящее время не существует единого определения информацииинформации как научного термина. как научного термина.ru.wikipedia.orgru.wikipedia.orgЧ. Войфел. Энциклопедия банковского дела и финансовЧ. Войфел. Энциклопедия банковского дела и финансов

ПРЕСТУПЛЕНИЕПРЕСТУПЛЕНИЕ CRIME CRIMEНарушение закона. П. представляет собой деяние, квалифицируемое как нарушение предписанных обязанностей, к-рые индивид Нарушение закона. П. представляет собой деяние, квалифицируемое как нарушение предписанных обязанностей, к-рые индивид несет перед обществом; закон требует, чтобы нарушитель отвечал перед обществом за это нарушение. Понятие П. и их виды несет перед обществом; закон требует, чтобы нарушитель отвечал перед обществом за это нарушение. Понятие П. и их виды определяются общим упрежденным правом или статутным правом (законами). определяются общим упрежденным правом или статутным правом (законами).

ПРАВО ДОСТУПАПРАВО ДОСТУПАодно из моральных прав автора; одно из моральных прав автора; правоправо создателя произведения изобразительного искусства, напр. картины, требовать от ее создателя произведения изобразительного искусства, напр. картины, требовать от ее собственника возможности изготовить авторскую копию. П.д. исходит из факта разрыва между картиной как объектом авторского собственника возможности изготовить авторскую копию. П.д. исходит из факта разрыва между картиной как объектом авторского права и материальным носителем этого произведения - в случаях, когда его собственник не является автором. Автор вправе права и материальным носителем этого произведения - в случаях, когда его собственник не является автором. Автор вправе требовать именно доступа, а не доставки к нему картины.требовать именно доступа, а не доставки к нему картины.