Вход

Правовые проблемы борьбы с компьютерными преступлениями

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 167125
Дата создания 2012
Страниц 23
Источников 12
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 420руб.
КУПИТЬ

Содержание

Введение
Глава 1. Общая характеристика компьютерных преступлений
1.1.Понятие компьютерного преступления
1.2. Виды компьютерных преступлений
Глава 2. Сущность, особенности компьютерных преступлений, правовые проблемы борьбы с ними.
2.1. Неправомерный доступ к компьютерной информации
2.2. Создание, использование и распространение вредоносных компьютерных программ
2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Заключение
Список используемой литературы:

Фрагмент работы для ознакомления

Создание вредоносной программы заключается, прежде всего, в разработке, компиляции и ее запуске. Созданной программа будет считаться с того момента, когда последовательность логических команд будет преобразована в машинный язык. Под вредоносной программой понимают такую программу, которая выполняет какие-либо действия без санкции на то пользователя, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерной системы. Разработка и компиляция программы, как правило, проводится злоумышленником на своем компьютере, в связи с чем в памяти компьютера могут оставаться следы преступления. Внесение изменений в существующие программы отличается от создания лишь тем, что за основу берется какая-либо иная программа и при помощи изменений ей придаются вредоносные свойства.Использование вредоносной программы осуществляется путем ее запуска с целью достижения преступного результата. Способами распространения вредоносных программ являются распространение через носители информации и распространение через сети передачи данных. Распространение машинных носителей (дискеты, CD, DVD, флеш-накопители и др.) с вредоносными программами осуществляется путем продажи инфицированного программного обеспечения, оставления материальных носителей в общественных местах и др. Через Сеть распространение происходит чаще всего через электронную почту либо при загрузке непроверенного программного обеспечения с общедоступных ресурсов.2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетейПоскольку новая редакция главы 28 упразднила устаревший термин «ЭВМ», статья 274 теперь называется «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Такое правонарушение, причинившее крупный ущерб, теперь наказывается более сурово ― штрафом до 500 тыс. руб. или лишением свободы на срок до 2 лет. Если действия правонарушителя повлекли тяжкие последствия, ему грозит тюремный срок до 5 лет (на 1 год больше, чем ранее)Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и технические правила, установленные изготовителями компьютерного оборудования, разработчиками программ, сетевыми администраторами, владельцем компьютерной системы или по его полномочию.Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию информации и, кроме того, существенный вред (оценочный признак). Специфической чертой этого преступления является наличие двух уровней последствий.Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности.«Субъект преступления специальный - вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к компьютерной информации на любом источнике»1.В результате совершения указанных деяний наступают сложные последствия, одно из которых вытекает из другого. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, -наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.Преступления в сфере компьютерной информации - это своеобразная плата за прогресс в информационной и технической сферах. С ростом совершенства компьютерной техники возрастает изощренный характер компьютерной преступности. Соответственно, должны совершенствоваться способы борьбы с этим видом преступлений. Эти методы должны носить системный характер и учитывать причины и условия совершения преступлений данного вида.Анализ следственной и судебной практики а также проведенное социологическое исследование показали, что наиболее типичными причинами и условиями совершения преступлений в сфере компьютерной информации являются:- рост числа компьютерных систем и, как следствие, увеличение объемов информации, обрабатываемой и хранимой в компьютерных системах;- недостаточность мер по защите компьютеров и их сетейЗаключениеВ данной работе удалось рассмотреть основные положения, а также особенности преступлений в сфере компьютерной информации, учитывая все последние изменения в уголовном законодательстве. Исходя из этого можно сделать некоторые выводы.Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.Деяния, составляющие объективную сторону преступлений данной главы, совершаются в форме действия, за исключением преступления, предусмотренного ст. 274 УК, совершение которого возможно и путем бездействия. Два из трех основных составов преступления (ч. 1 ст. 272 и ч. 1 ст. 274 УК) сконструированы как материальные. В части 1 ст. 273 УК содержится преступление с формальным составом. Все квалифицированные составы преступлений, предусмотренных статьями рассматриваемой главы, - материальные. По конструкции субъективной стороны большая часть преступлений - умышленные (ст. ст. 272 и 273 УК). Статья 274 УК предусматривает ответственность за неосторожные преступления. По степени общественной опасности квалифицированные виды преступлений, предусмотренных ст. ст. 272 и 273 УК, относятся к категории тяжких. Посягательства, предусмотренные ч. 1 ст. 272 и ст. 273 УК, а также ч. 2 ст. 274 УК, относятся к категории преступлений средней тяжести. Наименее опасным является преступление, предусмотренное ч. 1 ст. 274 УК (небольшой тяжести). Преступления, предусмотренные ст. 273 УК, ч. 1 ст. 272 УК (а также ч. 2 ст. 272 УК, когда оно совершается группой лиц по предварительному сговору), могут быть совершены общим субъектом. Преступления, предусмотренные ст. 274 УК (а также ч. 2 ст. 272 УК, кроме деяний, совершенных группой лиц по предварительному сговору), совершаются только специальным субъектом.Преступления в сфере компьютерной информации - это своеобразная плата за прогресс в информационной и технической сферах. С ростом совершенства компьютерной техники возрастает изощренный характер компьютерной преступности. Соответственно, должны совершенствоваться способы борьбы с этим видом преступлений. Эти методы должны носить системный характер и учитывать причины и условия совершения преступлений данного вида.Подводя итог всему вышесказанному, можно сделать вывод о том, что основными причинами и условиями совершения преступлений в сфере компьютерной информации являются: информационный прогресс общества, отсутствие или несоответствие средств защиты информации, отсутствие служб информационной безопасности, а также высокая латентность преступлений данного вида, позволяющая преступникам избегать наказания и совершать новые преступные посягательства. Социальная сущность совершения компьютерных преступлений лежит в аномии, в транзитивности российского общества, в расхождении темпов нравственного и научного развития.Список используемой литературы:Нормативные правовые акты:«Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011)//»Российская газета», N 289, 22.12.2006«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 01.03.2012)//»Собрание законодательства РФ», 17.06.1996, N 25, ст. 2954«Об информации, информационных технологиях и о защите информации» Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011)//»Российская газета», N 165, 29.07.2006.Литература:Бачило И.Л. Информационное право. Учебник. - М.:2011,С.438.Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. 2011. N 4. С. 2 - 4.Дворецкий М.Ю. Преступления в сфере компьютерной информации: Научно-практический комментарий к гл.28 Уголовного кодекса РФ, Тамбов: 2005, 591 с.Корольков А. Контрафакт атакован силами 300 полицейских! // Управление персоналом. 2012. N 4. С. 68 - 71.Кочои С.М. «Уголовное право. Общая и Особенная части: Краткий курс». «КОНТРАКТ», «Волтерс Клувер», 2010, 429 с.Радченко В.И.»Комментарий к Уголовному кодексу Российской Федерации». М.:2010, 476 с.Рассолов И.М. Информационное право. М.:2011, 440 с.Семенихин В.В. Ответственность организаций и их руководителей. М.: ГроссМедиа, РОСБУХ, 2012. 1040 с.«Уголовное право Российской Федерации. Особенная часть: Учебник» (2-е издание, исправленное и дополненное)/под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева).М.:2009, 632 с.Электронные ресурсы:Официальный сайт Верховного суда РФ // http://www.supcourt.ru/

Список литературы [ всего 12]

Список используемой литературы:
Нормативные правовые акты:
1.«Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011)//»Российская газета», N 289, 22.12.2006
2.«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 01.03.2012)//»Собрание законодательства РФ», 17.06.1996, N 25, ст. 2954
3.«Об информации, информационных технологиях и о защите информации» Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011)//»Российская газета», N 165, 29.07.2006.
Литература:
1.Бачило И.Л. Информационное право. Учебник. - М.:2011,С.438.Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. 2011. N 4. С. 2 - 4.
2.Дворецкий М.Ю. Преступления в сфере компьютерной информации: Научно-практический комментарий к гл.28 Уголовного кодекса РФ, Тамбов: 2005, 591 с.
3.Корольков А. Контрафакт атакован силами 300 полицейских! // Управление персоналом. 2012. N 4. С. 68 - 71.
4.Кочои С.М. «Уголовное право. Общая и Особенная части: Краткий курс». «КОНТРАКТ», «Волтерс Клувер», 2010, 429 с.
5.Радченко В.И.»Комментарий к Уголовному кодексу Российской Федерации». М.:2010, 476 с.
6.Рассолов И.М. Информационное право. М.:2011, 440 с.
7.Семенихин В.В. Ответственность организаций и их руководителей. М.: ГроссМедиа, РОСБУХ, 2012. 1040 с.
8.«Уголовное право Российской Федерации. Особенная часть: Учебник» (2-е издание, исправленное и дополненное)/под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева).М.:2009, 632 с.
Электронные ресурсы:
Официальный сайт Верховного суда РФ // http://www.supcourt.ru/
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00971
© Рефератбанк, 2002 - 2024