Реферат: Экологические и компьютерные преступления

Введение.

<span Times New Roman",«serif»">В условиях, когда планета Земля становится единымдомом человечества, многие противоречия, конфликты, проблемы могут перерастилокальные рамки и приобрести глобальный общемировой характер.

<span Times New Roman",«serif»">         <span Times New Roman",«serif»; font-weight:normal">Сегодня важно сознавать неразрывную связь природы, техникии общества, которое носит взаимный характер.<span Times New Roman",«serif»;font-weight: normal">В данной работе я осветил две темные стороны человеческой деятельности.Это экологические и компьютерные преступления. Первые, если не держать контрольза ними, и не стремиться искоренить их приведу к тому, что на земле скоро небудет нормальной земли и чистой воды, будут истреблены многие животные. Это такназываемая глобальная экологическая катастрофа. Вторые могут привести вконечном итоге к информационной катастрофе, что в рамках нашего уклада жизнипросто непредставимо. Ведь практически все в нашей жизни управляется с помощьюкомпьютера или через связь с ним. Не того компьютера, который стоит на столепочти у каждого из нас дома, а самых разнообразных машин, объединенных однимсловом компьютер.

Ночтобы этого всего добиться, нужно, прежде всего, знать правовые основы, иметьпонятие как бороться с данной проблемой.

Итак,начнем с экологических преступлений.

Юридическаяответственность за нарушения экологического законодательства

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Всоответствии со ст.ст.4 Закона «Об охране окружающей природной среды» охране отзагрязнения, порчи, повреждения, истощения, разрушения  на территории Российской Федерации иреспублик в составе Российской Федерации подлежат следующие  объекты природопользования:

·<span Times New Roman"">       

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">естественные экологические системы,озоновый слой атмосферы;

·<span Times New Roman"">       

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">земля, ее недра, поверхностные иподземные воды, атмосферный воздух,

·<span Times New Roman"">       

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">леса и иная растительность, животныймир, микроорганизмы, генетический фонд,

·<span Times New Roman"">       

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">природные ландшафты.

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Особойохране подлежат государственные природные заповедники, природные заказники,национальные природные парки, памятники природы, редкие или находящиеся подугрозой исчезновения виды растений и животных и места их обитания.

За экологические правонарушения должностные лица и граждане несутдисциплинарную, административную, либо уголовную, гражданско-правовую,материальную, а предприятия, учреждения, организации — административную игражданско-правовую ответственность в соответствии с настоящим Законом, инымизаконодательными актами Российской Федерации и республик в составе РоссийскойФедерации.

Данноеопределение, содержащее основные отличительные признаки экологическогоправонарушения, но имеет ряд недостатков. Так, в нем указаны не все признакиправонарушения; перечислены не все социальные ценности, составляющие предметэкологических правоотношений, которым причиняется вред; в качествесистематизирующего признака взяты последствия, а не объект правонарушения.

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Составэкологического правонарушения включает в себя четыре элемента: объект, объективная сторона, субъективнаясторона, субъект.

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">Объект

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">представляет собой совокупность общественных отношений по охране окружающейприродной среды, рациональному использованию ее ресурсов и обеспечениюэкологической безопасности. Природнаясреда в целом и ее отдельные компоненты) являются предметом правонарушения.

Для объективной стороны экологическогоправонарушения характерно нарушение путем действия или бездействия общеобязательныхправил природопользования и охраны окружающей природной среды; причинение вредаэкологическим интересам личности, общества или государства либо созданиереальной опасности причинения такого вреда; наличие причинной связи междуэкологически опасным деянием и причиненным вредом.

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">Ссубъективной стороны могут иметьместо обе формы вины: умышленная инеосторожная.

Умыселможет быть прямыми косвенным, а неосторожность — ввиде небрежности или самонадеянности (легкомыслия).

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">Субъектами

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">экологического правонарушения могут быть как физические, так и юридически лица,включая хозяйствующих субъектов различных форм собственности и подчиненности, атакже иностранные организации и граждане.Экологические преступления общего характера

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—нарушение правил охраны окружающей среды при производстве работ (ст. 246);

—нарушение правил обращения с экологически опасными веществами и отходами (ст.247);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—нарушение правил безопасности при обращении с микробиологическими или другимибиологическими агентами или токсинами (ст. 248);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—нарушение законодательства РФ о континентальном шельфе и об исключительной экономическойзоне РФ (ст. 253);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—нарушение режима особо охраняемых природных территорий и природных объектов(ст. 262).

Специальныеэкологические преступления

1) преступления, посягающие на общественныеотношения в области охраны и рационального использования земли, недр и обеспеченияэкологической безопасности:

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—порча земли (ст. 254);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—нарушение правил охраны и использования недр (ст. 255);

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">2) преступления, посягающие наобщественные отношения в области охраны и рационального использования животногомира(фауны):

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—незаконная добыча водных животных (ст. 256);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—нарушение правил охраны рыбных запасов (ст. 257);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—незаконная охота(ст. 258);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—нарушение ветеринарных правил (ч. 1 ст. 249);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—уничтожение критических местообитаний для организмов, занесенных в Краснуюкнигу Российской Федерации (ст. 259);

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">3) преступления, посягающие наобщественные отношения по охране и рациональному использованию растительногомира (флоры):

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—незаконная порубка деревьев и кустарников (ст. 260);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—уничтожение или повреждение лесов (ст. 261);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—нарушение правил, установленных для борьбы с болезнями и вредителями растений(ч. 2 ст. 249);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—незаконная добыча водных растений (ст. 256).

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»">4) преступления, посягающие наобъективные отношения по охране и рациональному использованию вод и атмосферы,а также обеспечению экологической безопасности:

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—загрязнение вод (ст. 250);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—загрязнение морской среды (ст. 252);

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">—загрязнениеатмосферы (ст. 251).

<span Times New Roman",«serif»; mso-fareast-font-family:«Times New Roman»;mso-ansi-language:RU;mso-fareast-language: RU;mso-bidi-language:AR-SA">

Компьютерныепреступления

В нашей странене законодательном уровне выделено три основных вида компьютерных преступлений:

1.<span Times New Roman"">    

2.<span Times New Roman"">    

3.<span Times New Roman"">    

На мой взгляднаиболее опасным является первое, так как остальные совершаются как правилоименно для получения этой самой информации нелегальным путем.

Законодательныйуровень является важнейшим для обеспечения информационной безопасности.Большинство людей не совершают противоправных действий не потому, что этотехнически невозможно, а потому, что это осуждается и/или наказываетсяобществом, потому, что так поступать не принято.

Несанкционированный доступ к информации,хранящейся в компьютере.

Несанкционированный доступ осуществляется,как правило, с использованием чужого имени, использованием информации, оставшейся после решения задач, хищениемносителя информации,  установкойаппаратуры записи,  подключаемой кканалам передачи данных.

Хакеры. Гудиниинформационных  сетей. Для некоторыхвзлом и копание в информации развлечение, для других бизнес. Они могут ночами биться в  закрытые двери (шлюзы) сетей или компьютеровконкретных людей перебирая простые слова в качестве пароля.  И это не так глупо как кажется (по крайнеймере, было до недавнего времени). Есть еще несколько довольно простых иэффективных способов незаконного подключения к удаленным компьютерам  но  я пишу не учебник для хакеров, поэтому приводитьих не буду а продолжу доклад.

Ввод в программное обеспечение «логических бомб», которыесрабатывают  при выполнении определенныхусловий и частично или полностью выводят из строя компьютерную систему.  Способ «троянский конь» состоит в тайномвведении в  чужую  программу таких команд,  которые позволяют осуществить новые,  не планировавшиеся владельцем программыфункции,  но  одновременно сохранять  и прежнюю  работоспособность.  С помощью «троянского коня» преступники, например, отчисляют насвой счет определенную сумму с каждой операции. Компьютерные программные  тексты обычно чрезвычайно сложны.  Они состоятиз сотен тысяч,  а иногда и миллионовкоманд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если,конечно, нет подозрений относительно этого.

Но и в последнем случае экспертам-программистам потребуется много днейи недель,  чтобы найти его.

    Интересен случай использования «троянского коня» одним американскимпрограммистом.  Он вставил в программукомпьютера фирмы, где работал,  команды,не отчисляющие деньги, а не выводящие на печать для отчета определенныепоступления.  Эти суммы,  особым образом маркированные,  «существовали» только в системе.Вульгарным образом  украв бланки,  он заполнял их с указанием своей секретноймаркировки  и  получал эти деньги,  а  соответствующие операции по-прежнему невыводились на печать и не могли подвергнуться ревизии.

Разработка и распространение компьютерныхвирусов. «Троянские кони» типа сотри все данные этой программы,перейди в следующую и сделай то же самое", обладают свойствами  переходить через коммуникационные  сети изодной системы в другую,  распространяяськак вирусное заболевание.

Каковы способы распространения компьютерноговируса?  Они основываются  на способности вируса использовать любой носительпередаваемых данных в качестве «средства передвижения».  То есть дискета или магнитная лента,перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая»дискета вводится в зараженный компьютер, она может стать носителем вируса.  Удобными для распространения обширных эпидемийоказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен илизаразил тот,  с которымконтактировал.  Однако самый частыйспособ заражения — это копирование программ, что является обычной практикой упользователей персональных ЭВМ.

Справедливости ради следует отметить,  что распространение компьютерных вирусовимеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения.  Зачастую разработчики сознательно заражают свои дискеты каким-либо безобиднымвирусом, который хорошо обнаруживается любым антивирусным тестом. Это служитдостаточно надежной гарантией, что никто не рискнет копировать такую дискету.

Подделка компьютерной информации.

     Повидимому этот вид компьютерной преступности являетсяодним  из

наиболее свежих.  Он является разновидностьюнесанкционированного доступа с той разницей, что пользоваться им может, какправило, не посторонний пользователь, а сам разработчик причем имеющийдостаточно высокую квалификацию.

    Идея преступления  состоит  в подделке выходной информации компьютеров сцелью имитации работоспособности больших  систем,  составной частью  которых является компьютер.  Придостаточно ловко выполненной подделке зачастую удается сдать заказчику заведомонеисправную продукцию.

К подделке информации можно отнести такжеподтасовку  результатов

выборов, голосований, референдумов и т. п.Ведь если каждый голосующий не может убедиться, что его голос зарегистрированправильно, то всегда возможно внесение искажений в итоговые протоколы.

Естественно, что подделка информации можетпреследовать и  другие цели.

Здесь можно вспомнить, например, случай сисчезновением 352 вагонов на нью-йоркской железной дороге в 1971 году.Преступник воспользовался информацией вычислительного центра,  управляющего работой железной дороги, иизменил адреса назначения вагонов. Нанесенный ущерб составил более миллионадолларов.

Служащий одного нью-йоркского банка, изменяявходные  данные, похитил  за  3года 1,5 миллиона долларов.  В Пеисильвании (США) клерк инесколькорабочих крупного  мебельного  магазина, введя  с  терминала фальшивые данные, украли товаров на200 тыс. долларов.

Хищение компьютерной информации.

    Если «обычные»  хищенияподпадают под действие существующего уголовного закона, то проблема хищенияинформации значительно более сложна. Присвоение машинной информации, в томчисле программного обеспечения, путем несанкционированного копирования неквалифицируется как хищение, поскольку хищение сопряжено с изьятиемценностей из фондов организации. Не очень далека от истины шутка,  что у нас программное обеспечение  распространяется   только путем краж и обмена краденым.  Принеправомерном обращении в собственность машинная информация  может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалосьвыше,  машинная информация должнабыть  выделена  как самостоятельный

предмет уголовно-правовой охраны.

    Рассмотрим теперь вторую категорию преступлений, в которых компьютерявляется «средством» достижения цели. Здесь можно выделить разработкусложных математических моделей, входными данными в которых являются возможныеусловия проведения преступления, а выходными данными рекомендации по выборуоптимального варианта действий преступника.

    Классическим примером служит дело собственника компьютерной службы,бухгалтера по профессии, служившего одновременно бухгалтером пароходнойкомпании в Калифорнии (США), специализировавшейся на перевозке овощей и фруктов.  Он обнаружил пробелы  и  деятельности ревизионной

службы компании  и решил использоватьэтот факт.  На компьютере своей службы онсмоделировал всю бухгалтерскую систему компании. Прогнав модель вперед иобратно,  он установил, сколько фальшивыхсчетов ему необходимо и какие операции следует проводить.

     Онорганизовал 17 подставных компаний и, чтобы создать  видимость реальности ситуации,  обеспечил каждую из них своим счетом и началденежные операции. Модель бухгалтерского баланса подсказала ему, что при имеющихсяпробелах в ревизионной службе, 5%-ное искажение не будет заметно, Его действияоказались настолько успешными, что в первый год он похитил 250 тыс.  долларов без какого-либо нарушения  финансовой деятельности компании.  К томувремени, когда увеличенные выплаты вызвали подозрение — даже не у самойкомпании,  а у ее банка, — сумма  хищения составила миллион долларов .

    Другой вид преступлений с использованием компьютеров получил название«воздушный змей».

     Впростейшем случае требуется открыть в двух банках по небольшому счету.  Далее деньги переводятся из одного банка в другой и обратно с постепенноповышающимися суммами. Хитрость заключается в том, чтобы до того,  как в банке обнаружится, что поручение опереводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк так чтобы  общая сумма покрывала требование о первомпереводе.  Этот цикл повторяется большоечисло раз («воздушный змей» поднимается все выше и выше) до тех пор,пока на счете не оказывается приличная сумма (фактически она постоянно«перескакивает» с одного счета на другой, увеличивая своиразмеры).  Тогда деньги быстро снимаютсяи владелец счета исчезает.  Этот способтребует очень точного расчета, но для двух банков его можно сделать и безкомпьютера.  На практике в такую игрувключают большое количество банков: так сумма накапливается быстрее и числопоручений  о переводе не достигаетподозрительной частоты.  Но управлять этимпроцессом можно только с помощью компьютера.

    Дело этого типа имело место в Лондоне. Группа мошенников объединилась с несколькими специалистами покомпьютерам. Они обзавелись микрокомпьютером, сделали моделирующую программу и начали действовать по указанию из«штаб-квартиры»,  куда звонилипо телефону и получали указания  в  соответствии с  рекомендациями  модели. Все шло блестяще и «змей» уже забрался чрезвычайно высоко, нотут произошел сбой в компьютере. Дублирующего  компьютера  не предусмотрели,  и «змей»рухнул.

СкотлэндЯрд за несколько дней арестовал всехмошенников. След естественным образом привел к «штаб-квартире»,  где специалисты по компьютерам, забыв оботдыхе, пытались наладить работу компьютера .

    Тем же  самым  способом служащий банка в Лос-Анджелесе со своими сообщниками,  которые давали поручения о переводе,  похитил 21,3 млн. долларов.  Здесь технологиязапуска «змея» была более четкой. По указаниям моделирующей программыоткрывалось большое количество новых счетов, размер переводимых сумм менялся и т. д.

После всегосказанного хотелось бы наконец перейти на правовую основу всего вышесказанного.

Мы будемразличать на законодательном уровне две группы мер:

·<span Times New Roman"">       

·<span Times New Roman"">       

На практикеобе группы мер важны в равной степени, но мне хотелось бы выделить аспектосознанного соблюдения норм и правил ИБ. Это важно для всех субъектовинформационных отношений, поскольку рассчитывать только на защиту силамиправоохранительных органов было бы наивно. Необходимо это и тем, в чьиобязанности входит наказывать нарушителей, поскольку обеспечить доказательностьпри расследовании и судебном разбирательстве компьютерных преступлений безспециальной подготовки невозможно.

Правовые акты общего назначения,затрагивающие вопросы информационной безопасности

Основнымзаконом Российской Федерации является Конституция, принятая 12 декабря 1993года.

В соответствиисо статьей 24 Конституции, органы государственной власти и органы местногосамоуправления, их должностные лица обязаны обеспечить каждому возможностьознакомления с документами и материалами, непосредственно затрагивающими егоправа и свободы, если иное не предусмотрено законом.

Статья 41гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизнии здоровья людей, статья 42 – право на знание достоверной информации осостоянии окружающей среды.

В принципе,право на информацию может реализовываться средствами бумажных технологий, но всовременных условиях наиболее практичным и удобным для граждан являетсясоздание соответствующими законодательными, исполнительными и судебными органамиинформационных серверов и поддержание доступности и целостности представленныхна них сведений, то есть обеспечение их (серверов) информационной безопасности.

Статья 23Конституции гарантирует право на личную и семейную тайну, на тайну переписки, телефонныхпереговоров, почтовых, телеграфных и иных сообщений, статья 29 – право свободноискать, получать, передавать, производить и распространять информацию любымзаконным способом. Современная интерпретация этих положений включаетобеспечение конфиденциальности данных, в том числе в процессе их передачи покомпьютерным сетям, а также доступ к средствам защиты информации.

В Гражданскомкодексе Российской Федерации (в своем изложении мы опираемся на редакцию от 15мая 2001 года) фигурируют такие понятия, как банковская, коммерческая ислужебная тайна. Согласно статье 139, информация составляет служебную иликоммерческую тайну в случае, когда информация имеет действительную илипотенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к нейнет свободного доступа на законном основании, и обладатель информации принимаетмеры к охране ее конфиденциальности. Это подразумевает, как минимум,компетентность в вопросах ИБ и наличие доступных (и законных) средствобеспечения конфиденциальности.

Весьмапродвинутым в плане информационной безопасности является Уголовный кодексРоссийской Федерации (редакция от 14 марта 2002 года). Глава 28 –«Преступления в сфере компьютерной информации» – содержит три статьи:

статья 272.Неправомерный доступ к компьютерной информации;

статья 273.Создание, использование и распространение вредоносных программ для ЭВМ;

статья 274.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Первая имеетдело с посягательствами на конфиденциальность, вторая – с вредоносным ПО,третья – с нарушениями доступности и целостности, повлекшими за собойуничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.Включение в сферу действия УК РФ вопросов доступности информационных сервисовпредставляется нам очень своевременным.

Статья 138 УКРФ, защищая конфиденциальность персональных данных, предусматривает наказаниеза нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных илииных сообщений. Аналогичную роль для банковской и коммерческой тайны играетстатья 183 УК РФ.

Интересыгосударства в плане обеспечения конфиденциальности информации нашли наиболееполное выражение в Законе «О государственной тайне» (с изменениями идополнениями от 6 октября 1997 года). В нем гостайнаопределена как защищаемые государством сведения в области его военной,внешнеполитической, экономической, разведывательной, контрразведывательной иоперативно-розыскной деятельности, распространение которых может нанести ущерббезопасности Российской Федерации. Там же дается определение средств защитыинформации. Согласно данному Закону, это технические, криптографические,программные и другие средства, предназначенные для защиты сведений,составляющих государственную тайну; средства, в которых они реализованы, атакже средства контроля эффективности защиты информации. Подчеркнем важностьпоследней части определения.

Как жезащищать информацию? В качестве основного закон предлагает для этой цели мощныеуниверсальные средства: лицензирование и сертификацию. Процитируем статью 19.

Информационныесистемы, базы и банки данных, предназначенные для информационного обслуживанияграждан и организаций, подлежат сертификации в порядке, установленном ЗакономРоссийской Федерации «О сертификации продукции и услуг».

Информационныесистемы органов государственной власти Российской Федерации и органовгосударственной власти субъектов Российской Федерации, других государственныхорганов, организаций, которые обрабатывают документированную информацию сограниченным доступом, а также средства защиты этих систем подлежатобязательной сертификации. Порядок сертификации определяется законодательствомРоссийской Федерации.

Организации,выполняющие работы в области проектирования, производства средств защитыинформации и обработки персональных данных, получают лицензии на этот виддеятельности. Порядок лицензирования определяется законодательством РоссийскойФедерации.

Интересыпотребителя информации при использовании импортной продукции в информационныхсистемах защищаются таможенными органами Российской Федерации на основемеждународной системы сертификации.

Здесьтрудно удержаться от риторического вопроса: а есть ли в России информационныесистемы без импортной продукции? Получается, что на защите интересовпотребителей стоит в данном случае только таможня...

О текущемсостоянии российского законодательства в области информационной безопасности

Самое важное(и, вероятно, самое трудное) на законодательном уровне – создать механизм,позволяющий согласовать процесс разработки законов с реалиями и прогрессоминформационных технологий. Пока такого механизма нет и, увы, не предвидится.Сейчас бессмысленно задаваться вопросом, чего не хватает российскомузаконодательству в области ИБ, это все равно что интересоваться у пунктирногоотрезка, чего тому не хватает, чтобы покрыть всю плоскость. Даже чистоколичественное сопоставление с законодательством США показывает, что нашазаконодательная база явно неполна.

Справедливостиради необходимо отметить, что ограничительная составляющая в российском законодательствепредставлена существенно лучше, чем координирующая и направляющая. Глава 28Уголовного кодекса достаточно полно охватывает основные аспекты информационнойбезопасности, однако обеспечить реализацию соответствующих статей пока ещесложно.

А в заключениисвоего выступления хотелось бы отметить, правовая сторона этого вопроса неготова к действию. А следовательно доказать что-либо бывает очень трудно, покрайней мере в нашей стране.  Да изаконодательный процесс, по моему мнению, не догонит информационный прогресс, аследовательно мы никогда не будем готовы полностью к борьбе с компьютернымипреступлениями. Всегда будут находиться способы обойти закон в свою пользу.

Что жекасается экологических преступлений, то здесь все не так страшно. И способовборьбы больше и видов преступлений меньше. Другое дело находились бы люди,которые это все делают не только из-за денег, но и свою страну немного смогутзащитить. От себя самих же. Ведь не трудно же пронести выкуренную сигарету доурны, а не бросать ее под ноги. Много еще таких примеров, приводить не буду,времени нет. Хотелось бы вспомнить один старый принцип: «Чисто не там, гдеубирают, а там, где не мусорят».

Спасибо завнимание.

еще рефераты
Еще работы по гражданскому праву