Вход

Преступление в сфере компьютерной информации.

Дипломная работа
Код 101829
Дата создания 26.04.2016
Страниц 66
Источников 59
Файлы будут доступны для скачивания после проверки оплаты.
5 710руб.
КУПИТЬ

Содержание

Содержание Введение 3 Глава 1. Общая характеристика компьютерных преступлений 7 1.1. История развития компьютерных преступлений в уголовном законодательстве России и зарубежных стран 7 1.2. Понятие компьютерной информации как объекта уголовно-правовой охраны 11 Глава 2. Уголовно-правовая характеристика компьютерных преступлений 20 2.1. Неправомерный доступ к компьютерной информации 20 2.2. Создание, использование и распространение вредоносных компьютерных программ 33 2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей 49 Заключение 57 Библиографический список 60 Содержание

Фрагмент работы для ознакомления

В нем лишь раскрываются его последствия, такие как уничтожение, блокирование или модификация компьютерной информации. Таким образом, диспозиция ст. 274 носит бланкетный (отсылочный) характер. Это является одним из слабых мест действующего уголовного законодательства в области защиты компьютерной информации. В составах преступлений, предусмотренных в ст. 272-274 УК РФ, указаны следующие альтернативные общественно опасные последствия: уничтожение, блокирование, модификация, копирование компьютерной информации или нейтрализация средств защиты компьютерной информации. Последнее общественно опасное последствие представлено только в ст. 273 УК РФ, остальные же являются типовыми для всех указанных статей. Доступность, целость, конфиденциальность и иные характеристики информации в равной степени определяют ее значимость для субъекта информационного обмена. Полагаем, что попытка установить градацию альтернативных общественно опасных последствий преступлений в сфере компьютерной информации по степени общественной опасности в квалифицированных составах данных преступлений значительно осложнит правоприменение, так как, например, «копирование» не может представлять большую общественную опасность нежели «модификация» компьютерной информации. Отсутствие единой правоприменительной практики вызвано в большей мере отсутствием законодательного определения либо судебного толкования используемых технических терминов в перечне общественно опасных последствий компьютерных преступлений. Существенные трудности вызывает вменение признака «копирование компьютерной информации» в ст. 272-274 УК РФ. В судебных решениях можно встретить неожиданные трактовки хищений в качестве копирования в результате неправомерного доступа к чужим денежным средствам, представленным в электронном виде. Например, в качестве копирования в результате неправомерного доступа к компьютерной информации квалифицируется совершенный с целью извлечения незаконной выгоды перевод денежных средств посредством sms-команд с банковского счета, услуги по управлению которым через sms-команды не были отключены при смене владельца мобильного номера телефона. Подобные ситуации возникают в силу множества мнений в правовой литературе о сущности «копирования компьютерной информации», в большей мере высказанных как о техническом термине. Концептуально точки зрения совпадают в определении «копирования» как «создания копии» или «дубликата». Одни ученые допускают это, понимая под копированием «тиражирование посредством распечатки», «ознакомление на экране монитора». В приведенных примерах на первом месте стоит нарушение конфиденциальности информации (ознакомление с нею), что затем влечет копирование посредством визуализации на материальном носителе (переписывание от руки с экрана на бумагу). При определенных условиях ознакомление с охраняемой законом компьютерной информацией с экрана монитора (телевизора) признается копированием в результате неправомерного доступа. Например, широкое распространение получила квалификация незаконного доступа к платным спутниковым телевизионным каналам посредством модификации программного обеспечения устройства декодировки спутникового сигнала (ресивера), что осуществляется в целях дальнейшего потокового копирования компьютерной информации в результате неправомерного доступа (без перечисления абонентской платы) и ее выдачи на экран монитора (телевизора) для ознакомления. Данное исключение возможно в силу того, что первично в данном примере именно копирование потока информации в результате декодирования, с которого в дальнейшем происходит ознакомление. Вторая группа исследователей допускает копирование только в форме создания идентичной последовательности байтов, то есть указывается на жесткую привязку к месту, куда собственно копируется информация: «создание идентичной копии в машинном носителе информации». Вторая точка зрения представляется более полной, но не учитывает вопрос о копировании не самой информации, а ее «атрибутов». К атрибутам информации отнесены физические (размер, дата создания, местонахождение файла и так далее) и ее абстрактные свойства (наименование файла, сведения об авторе и так далее). Помимо перечисленного электронный документ в реквизитной составляющей (содержащей идентифицирующие атрибуты) может включать электронную подпись. Атрибуты компьютерной информации, будучи неотторжимым ее свойством, имеют большее значение для организационного построения массива компьютерной информации. Поэтому подобные ситуации следует также относить к незаконному копированию компьютерной информации. Объективная сторона данного преступления выражается в действии или бездействии, которое повлекло за собой нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, а также правил доступа к информационно-телекоммуникационным сетям. В рассматриваемой статье не содержится конкретных технических требований к эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, и она отсылает к инструкциям и правилам, определяющим порядок работы на компьютерах. Правила должны устанавливаться специально уполномоченным лицом или органом и доводиться до пользователей, к которым и применяется уголовная ответственность за нарушение или несоблюдение этих правил в соответствии со ст. 274 УК РФ. Проведя анализ рабочих операций, выполняемых на ЭВМ, а также их нормативное регулирование, можно выделить два вида правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. К первому виду можно отнести инструкции и рекомендации по работе, разработанные предприятием-изготовителем компьютеров и иных электронных (цифровых) устройств. Второй же вид правил устанавливается собственником или законным пользователем информационных ресурсов, информационных систем, технологий и средств их обеспечения. В них определяется порядок обработки, хранения и доступа к информации. Такие правила обычно содержатся в нормативно-правовых актах, ведомственных положениях, правилах, установленных в конкретных организациях, технических описаниях и инструкциях по эксплуатации; инструкциях по использованию компьютерных программ (соответствующие инструкции могут прилагаться как на бумажных, так и на машинных носителях) и др. К ним можно отнести гигиенические требования к ЭВМ, цифровым устройствам и к организации работы с ними. Конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка; требования по сертификации компьютерных сетей и оборудования; должностные инструкции конкретных сотрудников; правила пользования компьютерными сетями. Таким образом, нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей можно разделить на физическое (неправильное подключение периферийного оборудования, отсутствие устройств бесперебойного питания, нарушение теплового режима в помещении, неправильное подключение компьютера к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных узлов и приборов и пр.) и интеллектуальное (невыполнение процедуры резервного копирования, несанкционированная замена программного обеспечения, параметров настройки компьютера или компьютерной сети и пр.). Но зачастую руководство организации не задумывается о комплексном подходе к разработке данных нормативных актов. Возникают противоречия, которые могут уже сами по себе при их исполнении приводить к составу преступления. Также не осуществляется должный контроль за соблюдением всех норм и правил конечными пользователями. Опираясь на вышеизложенное, можно выделить критерии, опираясь на которые следует внести изменения в ст. 274 УК РФ. Прежде всего, необходимо упростить конструкцию состава с. 274 УК РФ. В текущей редакции данная статья содержит тройной предмет доказывания, части которого связаны между собой сложной причинной связью. Сначала нужно доказать, что лицо нарушило правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. Если учесть, что нет единого правового акта, который устанавливал бы данные правила, то доказательство их нарушения представляется весьма сложной задачей. Далее необходимо доказать, что вследствие нарушения данных правил произошло уничтожение, блокирование, модификация или копирование компьютерной информации. И последнее - это то, что порча или копирование информации причинило крупный ущерб, что само по себе уже является определенной проблемой. Также в ст. 274 УК РФ следует включить примечание, где будут раскрыты основные понятия, содержащиеся в диспозиции статьи. Все эти изменения позволят сделать статью удобной для правоприменителя и тем самым будут способствовать повышению процента регистрации и раскрываемости данных преступных деяний. Заключение Проблема существования компьютерных преступлений и эффективная борьба с ними актуальна не только для РФ, но и зарубежных стран. Стремительное развитие технологий ведет к появлению новых видов преступлений, которые связаны, так или иначе, с компьютерными технологиями. В юридической литературе отсутствует единое понятие компьютерной информации. Проведенное исследование позволяет сформулировать несколько ее свойств: невозможность ее существования «самой по себе», так как информация не может быть отделима от носителя; обладает только потребительской стоимостью, не имеет рыночной цены; отсутствие подлинника документа. Рассмотренные вопросы определения компьютерной информации как объекта уголовно-правовой охраны, показывают, что тонкости значений использованных понятий требуют учета в правовом регулировании возможного спектра их вариантов. Решение поставленных и иных вопросов, в том числе о практическом значении отдельных признаков компьютерной информации, о применении норм ст. 272-274 УК РФ, обеспечивающими безопасность компьютерной информации финансовых систем, информации, составляющей коммерческую тайну, тайну частной жизни, несомненно, требует продолжения дискуссии. В юридической литературе отсутствует единое мнение относительно определения содержания понятия «неправомерный доступ к охраняемой законом компьютерной информации», что на практике может приводить к проблемам при квалификации преступления, предусмотренного ст. 272 УК РФ. Ученые-правоведы придерживаются различных точек зрения относительно того, что следует понимать под доступом к компьютерной информации: 1) под доступом к компьютерной информации следует понимать получение возможности обращения к компьютерной информации, в результате которого лицо получает правомочия обладателя информации; 2) признаками неправомерного доступа к компьютерной информации, является отсутствие соответствующего разрешения со стороны обладателя; 3) предметом преступления, предусмотренного ст. 272 УК РФ, является охраняемая законом компьютерная информация. Законодатель не ставит охрану информации в зависимость от применения обладателем средств ее технической защиты. 3. При квалификации использования для доступа в Интернет чужих логина и пароля требуется дополнительная квалификация по ст. 183 УК РФ в случаях, если такая информация отнесена потерпевшим к коммерческой тайне. 4. Необходимо исключить из диспозиции ст. 273 УК РФ общественно опасное последствие «копирование», так как копирование общедоступной информации без признаков неправомерного доступа не является преступным. Ст. 273 УК РФ из всех статей гл. 28 УК РФ является самой работающей, однако все же нуждается в некоторых корректировках. В первую очередь это касается устранения неточностей в формулировках, изложенных в ч. 1 ст. 273, - необходимо вести речь не о компьютерных программах, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, а о компьютерной программе, созданной с указанными свойствами. Кроме того, представляется, что распространение и использование компьютерных программ и иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, характеризуются большей степенью общественной опасности, нежели их создание, поэтому их необходимо выделить в квалифицированный состав. А для устранения противоречий и расхождений в правоприменительной практике следует принять постановление Пленума Верховного Суда РФ с соответствующими разъяснениями. Необходимо исключить из диспозиции ст. 273 УК РФ общественно опасное последствие «копирование», так как копирование общедоступной информации без признаков неправомерного доступа не является преступным. Необходимо упростить конструкцию состава с. 274 УК РФ. В текущей редакции данная статья содержит тройной предмет доказывания, части которого связаны между собой сложной причинной связью. Следует включить примечание, где будут раскрыты основные понятия, содержащиеся в диспозициях ст. 272-274 УК РФ. Библиографический список Официальные документы Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // Собрание законодательства РФ. – 2014. - № 31.- Ст. 4398. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 30.12.2015) // Собрание законодательства РФ. – 1996. - № 25. Ст. 2954. Об информации, информационных технологиях и о защите информации: федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) // Собрание законодательства РФ. - 2006. - № 31 (1 ч.). Ст. 3448. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (документ не публиковался) [Электронный документ] // СПС «КонсультантПлюс». Литература Абов, А.И. Преступления в сфере компьютерной информации / А.И.Абов. - М.: Норма, 2002. – 275 с. Айсанов, Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: дис. ... канд. юрид. наук. - М., 2006. С. 66. Бачило, И.Л. Информационное право: Основы практической информатики: Учебное пособие / И.Л.Бачило - М.: Издательство Тихомирова М.Ю., 2001. – 352 с. Бойцов, А.И. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: Учебник для вузов / под ред. Н.М. Кропачева и др. - СПб., 2010. – 742 с. Быков, В.М. Понятие компьютерной информации как объекта преступлений / В.М.Быков, В.Н.Черкасов // Законность. - 2013. - № 12. С. 37 - 40. Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г.Всеводз. - М.: Юрлитинформ, 2002. – 496 с. Гребеньков, А.А. Проблемы разграничения неправомерного доступа к компьютерной информации с другими составами / А.А.Гребеньков // Известия Юго-Западного государственного университета. Серия: История и право. - 2012. - № 1 - 2. С. 159 - 163. Дворецкий, М.Ю. Оптимизация уголовной ответственности и актуальные проблемы квалификации преступлений, предусмотренных гл. 28 УК РФ / М.Ю. Дворецкий, А.Н.Копырюлин // Вестник Тамбовского университета. Серия: Гуманитарные науки. - 2007. - № 12-2. С. 310 - 318. Доронин, А.М. Уголовная ответственность за неправомерный доступ к компьютерной информации: автореф. дис. ... канд. юрид. наук / А.М.Доронин. - М., 2003. С. 15. Евдокимов, К.Н. Политические факторы компьютерной преступности в России / К.Н.Евдокимов // Информационное право. - 2015. - № 1. С. 41 - 47. Евдокимов, К.Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты / К.Н. Едвокимов. - Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2013. – 243 с. Евдокимов, К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона: дис. ... канд. юрид. наук / К.Н.Евдокимов. - Иркутск, 2006. – 296 с. Ефремова, М.А. К вопросу о понятии компьютерной информации / М.А.Ефремова // Российская юстиция. - 2012. - № 7. С. 50 - 52. Ефремова, М.А. К вопросу об уголовной ответственности за создание, распространение и использование вредоносных компьютерных программ / М.А.Ефремова // Информационное право. - 2015. - № 3. С. 12 - 16. Зубова, М.А. Компьютерная информация как объект уголовно-правовой охраны: дисс. … канд. юр. наук / М.А.Зубова. – Казань, 2008. – 342 с. Иванова, И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: дис. ... канд. юрид. наук / И.Г.Иванова. - Красноярск, 2007. – 296 с. Карманов, А.Ю. Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и практики / А.Ю.Карманов // Социально-экономические явления и процессы. - 2010. - № 6. С. 204 - 207. Комментарий к Уголовному кодексу РФ (постатейный) / под ред. А.И. Чучаева. - М.: Контракт, 2015. – 672 с. Комментарий к Уголовному кодексу РФ (постатейный) / Под ред. Г.А. Есакова. - М.: Проспект, 2014. – 544 с. Корнева, Л.А. Криминологические и уголовно-правовые аспекты противодействия нарушениям имущественных авторских и смежных прав в Интернете: автореф. дис. ... канд. юрид. наук / Л.А.Корнева - М., 2008. – 98 с. Малыковцев, М.М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ: дис. ... канд. юрид. наук / М.М.Мальковцев. - М., 2006. - 206 с. Маслакова, Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: автореф. дис. ... канд. юрид. наук / Е.А.Маслакова - М., 2008. – 48 с. Миндрова, Е.А. Коллизия права граждан на доступ к информации и права на неприкосновенность частной жизни в условиях информационного общества: автореф. дис. ... канд. юрид. наук / Е.А.Миндрюва. - М., 2007. – 38 с. Осипенко, А.Л. Борьба с преступностью в глобальных сетях: международный опыт: монография [Электронный ресурс] Режим доступа: URL: http://bukva.h14.ru/book/source/osip_44.php (дата обращения 18.02.2016). Ратникова, А. Е. Уголовно-правовое обеспечение права на информацию (сравнительно-правовое исследование): автореф. дисс. ... канд. юрид. наук / А.Е.Ратникова – Москва, 2006. – 36 с. Салихов, И.И. Информация с ограниченным доступом как объект гражданско-правовых правоотношений: автореф. дисс. … канд. юрид. наук / И.И.Салихов. – Казань, 2004. – 36 с. Сало, И.А. Преступные действия с компьютерной информацией ограниченного доступа: дис. ... канд. юрид. наук / И.А.Сало. - М., 2011. – 295 с. Сизов, А.В. Неправомерный доступ к компьютерной информации: практика правоприменения / А.В.Сизов // Информационное право. - 2009. - № 1. С. 32 - 35. Смирнов, М.М. Уголовное право. Особенная часть / М.М.Смирнов, А.П.Толмачев- М.: А-Приор, 2010. – 659 с. Старичков, М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: дис. ... канд. юрид. наук / М.В.Старичков - Иркутск, 2006. – 264 с. Степанов-Егиянц В.Г. Содержание термина «Неправомерный доступ к компьютерной информации» в Уголовном кодексе РФ / / В.Г. Степанов-Егиянц // Право и экономика. - 2014. - №8. С. 42 – 45. Степанов-Егиянц, В.Г. Преступления против компьютерной информации: сравнительный анализ / В.Г. Степанов-Егиянц. - М.: МАКС пресс, 2010. – 284 с. Степанов-Егиянц, В.Г. Проблемы разграничения неправомерного доступа к компьютерной информации со смежными составами // В.Г. Степанов-Егиянц // Право и кибербезопасность. - 2014. - № 2. С. 27 - 32. Суслопаров, А.В. Информационные преступления: автореф. дис. ... канд. юрид. наук / А.В.Суслопаров. - Красноярск, 2008. – 43 с. Сухих И.И. Актуализация текста ст. 274 УК РФ // Право и кибербезопасность. - 2014. - № 1. С. 55 - 58. Тропина, Т.Л. Киберпреступность. Понятие, состояние, уголовно-правовые меры борьбы / Т.Л.Тропина. - Владивосток, 2009. – 256 с. Турышев, А.А. Информация как признак составов преступлений в сфере экономической деятельности: автореф. дисс. … канд. юрид. наук / А.А.Турышев. – Омск, 2006. – 32 с. Уголовное право: Учебник: В 3 т. / Под общ. ред. А.Э. Жалинского. - М.: Городец, 2011. Т. 1. Общая часть. – 963 с. Фристер Г. Уголовное право Германии. Общая часть. - М.: Инфротропик, 2013. – 712 с. Халиуллин, А.И. Неправомерное копирование как последствие преступления в сфере компьютерной информации / А.И.Халиуллин // Российский следователь. - 2015. - № 8. С. 23 - 26. Хохлов, Е. Комментарий к новому Закону об информации / Е.Хохлов // Корпоративный юрист. - 2007. - № 1. С. 5-7. Чекунов, И.Г. Криминологическое и уголовно-правовое обеспечение предупреждения киберпреступности: автореф. дис. ... канд. юрид. наук / И.Г.Чекунов - М., 2013. – 35 с. Черкасов, В.Н. Дискретность интеллектуальной собственности, или С чего начинается копия? / В.Н.Черкасов // Защита информации. - Инсайт. - 2011. - № 2(38). С. 35-38. Черных, А.В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) / А.В.Черных // Советское государство и право. - 1990. - № 6. С. 31 - 38. Шахрай, С.С. Система преступлений в сфере компьютерной информации: сравнительно-правовой, социолого-криминологический и уголовно-правовой аспекты: дис. канд. ... юрид. наук / С.С.Шахрай. - М., 2010. – 288 с. Судебная практика Постановление президиума Свердловского областного суда от 30.09.2009 по делу № 44-у-286/2009 [Электронный ресурс] Режим доступа: URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=RASVR;n=40415;div=LAW;mb=LAW;opt=1;ts=4C6C471BB1419447623925A24E559475;rnd=0.8729100401515647 (дата обращения 18.02.2016). Приговор Автозаводского районного суда г. Тольятти Самарской области от 19.03.2010 по уголовному делу № 1-480/1[Электронный ресурс] Режим доступа: URL: http://www.gcourts.ru/case/10110350 (дата обращения 18.02.2016). Приговор Алатырского районного суда Чувашской Республики по делу № 1-125/2010 [Электронный ресурс] Режим доступа: URL: http://rospravosudie.com/court-alatyrskij-rajonnyj-sud-chuvashskaya-respublika-s/act-100050559/ (дата обращения 18.02.2016). Приговор Вейделевского районного суда Белгородской области от 02.08.2013 в отношении гр. Б. [Электронный ресурс] Режим доступа: URL: www.goo.gl/IwBAL0 (дата обращения 16.02.2016). Приговор Белгородского районного суда Белгородской области от 06.09.2013 в отношении гр. И. [Электронный ресурс] Режим доступа: URL: www.goo.gl/b79R51 (дата обращения 16.02.2016). Приговор Ленинского районного суда г. Тюмени от 17.07.2012 по уголовному делу № 1-619/2012 [Электронный ресурс] Режим доступа: URL: http://www.gcourts.ru/case/10110350 (дата обращения 18.02.2016). Приговор Туапсинского городского суда Краснодарского края по делу № 1-95\2014 г. от 18.06.2014 [Электронный документ] URL: rospravosudie.com (дата обращения 14.02.2016). Приговор Чкаловского районного суда г. Екатеринбурга от 13 октября 2011 г. по делу № 1-749/2011[Электронный ресурс] Режим доступа: URL: http://rospravosudie.com/court-chkalovskij-rajonnyj-sud-g-ekaterinburga-sverdlovskaya-oblast-s/act-103444196/ (дата обращения 18.02.2016). Приговор Элистинского городского суда Республики Калмыкия от 3 июня 2014 г. в отношении гр. Б. [Электронный ресурс] Режим доступа: URL: www.goo.gl/CdlzQc (дата обращения 14.02.2016). Приговор Энгельсского районного суда Саратовской области от 19.12.2014 [Электронный документ] URL: rospravosudie.com (дата обращения 14.02.2016). Евдокимов К.Н. Политические факторы компьютерной преступности в России // Информационное право. - 2015. - № 1. С. 41 - 47. Черных А.В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право. - 1990. - № 6. С. 31 - 38. Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. - 2006. - № 31 (1 ч.). Ст. 3448. Ефремова М.А. К вопросу о понятии компьютерной информации // Российская юстиция. - 2012. - № 7. С. 50 - 52. Быков В.М., Черкасов В.Н. Понятие компьютерной информации как объекта преступлений // Законность. - 2013. - № 12. С. 37 - 40. Там же. С. 38. Зубова М.А. Компьютерная информация как объект уголовно-правовой охраны: дисс. … канд. юр. наук. – Казань, 2008. С. 26. Там же. Салихов И.И. Информация с ограниченным доступом как объект гражданско-правовых правоотношений: автореф. дисс. … канд. юрид. наук. – Казань, 2004.С. 17. Турышев А.А. Информация как признак составов преступлений в сфере экономической деятельности: автореф. дисс. … канд. юрид. наук. – Омск, 2006. С. 7. Ратникова А. Е. Уголовно-правовое обеспечение права на информацию(сравнительно-правовое исследование): автореф. дисс. ... канд. юрид. наук. – Москва, 2006. С. 14. Зубова М.А. Указ. соч. С. 27. Черкасов В.Н. Дискретность интеллектуальной собственности, или С чего начинается копия? // Защита информации. - Инсайт. - 2011. - № 2(38). С. 35-38. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: Юрлитинформ, 2002. С. 66. Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. - 2009. - № 1. С. 32 - 35. Бачило И.Л. Информационное право: Основы практической информатики: Учебное пособие. - М.: Издательство Тихомирова М.Ю., 2001. С. 89. Хохлов Е. Комментарий к новому Закону об информации // Корпоративный юрист. - 2007. - № 1. С. 5. Миндрова Е.А. Коллизия права граждан на доступ к информации и права на неприкосновенность частной жизни в условиях информационного общества: Автореф. дис. ... канд. юрид. наук. - М., 2007. С. 17. Сало И.А. Преступные действия с компьютерной информацией ограниченного доступа: Дис. ... канд. юрид. наук. - М., 2011. С. 92. Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: Дис. ... канд. юрид. наук. - Красноярск, 2007. С. 13. Карманов А.Ю. Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и практики // Социально-экономические явления и процессы. - 2010. - № 6. С. 204 - 207. Смирнов М.М., Толмачев А.П. Уголовное право. Особенная часть. - М.: А-Приор, 2010. С. 177. Доронин А.М. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореф. дис. ... канд. юрид. наук. - М., 2003. С. 15. Евдокимов К.Н. Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации: По материалам Восточно-Сибирского региона: Дис. ... канд. юрид. наук. - Иркутск, 2006. С. 74. Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дис. ... канд. юрид. наук. - М., 2006. С. 66. Постановление президиума Свердловского областного суда от 30.09.2009 по делу № 44-у-286/2009 [Электронный ресурс] Режим доступа: URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=RASVR;n=40415;div=LAW;mb=LAW;opt=1;ts=4C6C471BB1419447623925A24E559475;rnd=0.8729100401515647 (дата обращения 18.02.2016). Приговор Алатырского районного суда Чувашской Республики по делу № 1-125/2010 [Электронный ресурс] Режим доступа: URL: http://rospravosudie.com/court-alatyrskij-rajonnyj-sud-chuvashskaya-respublika-s/act-100050559/ (дата обращения 18.02.2016). Приговор Чкаловского районного суда г. Екатеринбурга от 13 октября 2011 г. по делу № 1-749/2011[Электронный ресурс] Режим доступа: URL: http://rospravosudie.com/court-chkalovskij-rajonnyj-sud-g-ekaterinburga-sverdlovskaya-oblast-s/act-103444196/(дата обращения 18.02.2016). Бойцов А.И. Преступления в сфере компьютерной информации // Уголовное право России. Особенная часть: Учебник для вузов / Под ред. Н.М. Кропачева и др. - СПб., 2010. С. 1158. Борчева Н.А. Компьютерные преступления в России. - М., 2001. С. 7. Сизов А.В. Указ. соч.С. 32 - 35. Тропина Т.Л. Киберпреступность. Понятие, состояние, уголовно-правовые меры борьбы. - Владивосток, 2009. С. 186. Степанов-Егиянц В.Г. Содержание термина «Неправомерный доступ к компьютерной информации» в Уголовном кодексе РФ // Право и экономика. - 2014. - №8. С. 42 – 45. Приговор Ленинского районного суда г. Тюмени от 17.07.2012 по уголовному делу № 1-619/2012 [Электронный ресурс] Режим доступа: URL: http://www.gcourts.ru/case/10110350 (дата обращения 18.02.2016). Приговор Автозаводского районного суда г. Тольятти Самарской области от 19.03.2010 по уголовному делу № 1-480/1[Электронный ресурс] Режим доступа: URL: http://www.gcourts.ru/case/10110350 (дата обращения 18.02.2016). Там же. Осипенко А.Л. Борьба с преступностью в глобальных сетях: международный опыт: монография [Электронный ресурс] Режим доступа: URL: http://bukva.h14.ru/book/source/osip_44.php (дата обращения 18.02.2016). Там же. Сало И.А. Указ. соч. С. 146. Гребеньков А.А. Проблемы разграничения неправомерного доступа к компьютерной информации с другими составами // Известия Юго-Западного государственного университета. Серия: История и право. - 2012. - № 1 - 2. С. 159 - 163. Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: дис. ... канд. юрид. наук. - Иркутск, 2006. С. 64. Дворецкий М.Ю., Копырюлин А.Н. Оптимизация уголовной ответственности и актуальные проблемы квалификации преступлений, предусмотренных гл. 28 УК РФ // Вестник Тамбовского университета. Серия: Гуманитарные науки. - 2007. - № 12-2. С. 310 - 318. Степанов-Егиянц В.Г. Проблемы разграничения неправомерного доступа к компьютерной информации со смежными составами // Право и кибербезопасность. - 2014. - № 2. С. 27 - 32. Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: дис. ... канд. юрид. наук. - Иркутск, 2006. С. 64. Степанов-Егиянц В.Г. Преступления против компьютерной информации: сравнительный анализ. - М.: МАКС пресс, 2010. С. 182. Маслакова Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: Автореф. дис. ... канд. юрид. наук. - М., 2008. С. 13. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (документ не публиковался) [Электронный документ] // СПС «КонсультантПлюс». Маслакова Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: дис. ... канд. юрид. наук. - М., 2008. 198 с. Шахрай С.С. Система преступлений в сфере компьютерной информации: сравнительно-правовой, социолого-криминологический и уголовно-правовой аспекты: дис. канд. ... юрид. наук. - М., 2010. С. 61 Комментарий к Уголовному кодексу РФ (постатейный) / Под ред. Г.А. Есакова. - М.: Проспект, 2014. С. 426. Волеводз А.Г. Противодействие компьютерным преступлениям. - М.: Юрлитинформ, 2002. С. 70. Малыковцев М.М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ: дис. ... канд. юрид. наук. - М., 2006. С. 61 . Приговор Энгельсского районного суда Саратовской области от 19.12.2014 [Электронный документ] URL: rospravosudie.com (дата обращения 14.02.2016). Евдокимов К.Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты. - Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2013. С. 143. Чекунов И.Г. Криминологическое и уголовно-правовое обеспечение предупреждения киберпреступности: автореф. дис. ... канд. юрид. наук. - М., 2013. С. 7. Приговор Туапсинского городского суда Краснодарского края по делу № 1-95\2014 г. от 18.06.2014 [Электронный документ] URL: rospravosudie.com (дата обращения 14.02.2016). Ефремова М.А. К вопросу об уголовной ответственности за создание, распространение и использование вредоносных компьютерных программ // Информационное право. - 2015. - № 3. С. 12 - 16. Комментарий к Уголовному кодексу РФ (постатейный) / Под ред. Г.А. Есакова. - М.: Проспект, 2012. С. 426. Комментарий к Уголовному кодексу РФ (постатейный) / Под ред. А.И. Чучаева. М., 2015 [Электронный документ] // СПС «Гарант». Фристер Г. Уголовное право Германии. Общая часть. - М.: Инфротропик, 2013. С. 139; Уголовное право: Учебник: В 3 т. / Под общ. ред. А.Э. Жалинского. - М.: Городец, 2011. Т. 1. Общая часть. С. 363. Суслопаров А.В. Информационные преступления: Автореф. дис. ... канд. юрид. наук. - Красноярск, 2008. С. 10. Корнева Л.А. Криминологические и уголовно-правовые аспекты противодействия нарушениям имущественных авторских и смежных прав в Интернете: Автореф. дис. ... канд. юрид. наук. - М., 2008. С. 96. Сухих И.И. Актуализация текста ст. 274 УК РФ // Право и кибербезопасность. - 2014. - № 1. С. 55 - 58. Халиуллин А.И. Неправомерное копирование как последствие преступления в сфере компьютерной информации // Российский следователь. - 2015. - № 8. С. 23 - 26. Приговор Вейделевского районного суда Белгородской области от 02.08.2013 в отношении гр. Б. [Электронный ресурс] Режим доступа: URL: www.goo.gl/IwBAL0; приговор Белгородского районного суда Белгородской области от 06.09.2013 в отношении гр. И. [Электронный ресурс] Режим доступа: URL: www.goo.gl/b79R51 (дата обращения 16.02.2016). Учебный комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.Э. Жалинский. - М.: Городец, 2011. С. 837. Малыковцев М.М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ: Дис. ... канд. юрид. наук. - М., 2006. С. 108. Приговор Элистинского городского суда Республики Калмыкия от 3 июня 2014 г. в отношении гр. Б. [Электронный ресурс] Режим доступа: URL: www.goo.gl/CdlzQc (дата обращения 14.02.2016). Абов А.И. Преступления в сфере компьютерной информации. - М.: Норма, 2002. С. 13. 2

Список литературы

Библиографический список Официальные документы 1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // Собрание законодательства РФ. – 2014. - № 31.- Ст. 4398. 2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 30.12.2015) // Собрание законодательства РФ. – 1996. - № 25. Ст. 2954. 3. Об информации, информационных технологиях и о защите информации: федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 13.07.2015) // Собрание законодательства РФ. - 2006. - № 31 (1 ч.). Ст. 3448. 4. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (документ не публиковался) [Электронный документ] // СПС «КонсультантПлюс». Литература 5. Абов, А.И. Преступления в сфере компьютерной информации / А.И.Абов. - М.: Норма, 2002. – 275 с. 6. Айсанов, Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: дис. ... канд. юрид. наук. - М., 2006. С. 66. 7. Бачило, И.Л. Информационное право: Основы практической информатики: Учебное пособие / И.Л.Бачило - М.: Издательство Тихомирова М.Ю., 2001. – 352 с. список литературы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
Сколько стоит
заказать работу?
1
Заполните заявку - это бесплатно и ни к чему вас не обязывает. Окончательное решение вы принимаете после ознакомления с условиями выполнения работы.
2
Менеджер оценивает работу и сообщает вам стоимость и сроки.
3
Вы вносите предоплату 25% и мы приступаем к работе.
4
Менеджер найдёт лучшего автора по вашей теме, проконтролирует выполнение работы и сделает всё, чтобы вы остались довольны.
5
Автор примет во внимание все ваши пожелания и требования вуза, оформит работу согласно ГОСТ, произведёт необходимые доработки БЕСПЛАТНО.
6
Контроль качества проверит работу на уникальность.
7
Готово! Осталось внести доплату и работу можно скачать в личном кабинете.
После нажатия кнопки "Узнать стоимость" вы будете перенаправлены на сайт нашего официального партнёра Zaochnik.com
© Рефератбанк, 2002 - 2017