Вход

Уголовно правовые меры борьбы с компьютерными преступлениями.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 243601
Дата создания 04 марта 2016
Страниц 20
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 240руб.
КУПИТЬ

Описание

Оценка-отлично
Интересная тема,в данной курсовой говорится о возникновении компьютерной преступности,о понятии,раскрытии статей уголовного кодекса в данной сфере.
Работа написана в 2015 и защищалась тогда же. ...

Содержание

Прежде, чем рассмотреть судебную практику и статистику преступлений, совершенные по статье 272 Уголовного Кодекса Российской Федерации – неправомерного доступа к компьютерной информации, следует изучить уголовно-правовую характеристику данного деяния. Вначале, изучим, что понимается под компьютерной информацией - это сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Итак, рассмотрим непосредственный объект - это общественные отношения, которые обеспечивают безопасность информационных систем от внешних воздействий сточки зрения конфиденциальности содержащейся в них компьютерной информации. Под конфиденциальностью понимается предотвращение возможности использования информации лицами, которые не имеют к ней отношения. Предметом преступления в данном деянии будет компьютерная информация, которая охраняется законом, находится либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.

Введение

Одна из основ современного общества – быстрое развитие научно-технического процесса и конкретно электронно-вычислительной техники. Достижением научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это событие принесло невероятную пользу в развитие не только науки, но и других отраслей жизнедеятельности общества и государства. Главной проблемой расширения использования электронно-вычислительной техники породило не только технические, но и правовые проблемы. Важным негативным последствием компьютеризации общества являются так называемые «компьютерные преступления», опасные последствия, от совершения которых превышают размеры ущерба других преступлений

Фрагмент работы для ознакомления

Поэтому безопасность компьютера сегодня будет настолько эффективной, насколько вчера было приложено усилий для ее обеспечения.Несмотря на то что в настоящее время в главе 28 включено всего 3 статьи, можно с уверенностью сказать, что количество состав будет увеличиваться. Связанно это с тем, что в настоящее время компьютеры используются практически во всех областях жизнедеятельности общества и применение их постоянно расширяется. В отдельных сферах компьютеры являются ключевым элементом функционирования производственных и исследовательских процессов.Наименование «преступления в сфере компьютерной информации» вошло как в лексику науки уголовного права, так и в лексику международных правовых документов, например, в Соглашении о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации. В данном документе дается следующее определение: «Преступление в сфере компьютерной информации — уголовно наказуемое деяние, предметом которого является компьютерная информация». Представляется, что термин в том смысле, в котором он используется в Соглашении, является неоправданно узким. Следует отметить, что теория и практика до настоящего времени не выработали единого определения понятия преступлений в сфере компьютерной информации. Глава ӀӀ Уголовно-правовая характеристика компьютерных преступлений §1 Статья 272 УК РФ. Неправомерный доступ к компьютерной информации Прежде, чем рассмотреть судебную практику и статистику преступлений, совершенные по статье 272 Уголовного Кодекса Российской Федерации – неправомерного доступа к компьютерной информации, следует изучить уголовно-правовую характеристику данного деяния. Вначале, изучим, что понимается под компьютерной информацией - это сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.Итак, рассмотрим непосредственный объект - это общественные отношения, которые обеспечивают безопасность информационных систем от внешних воздействий сточки зрения конфиденциальности содержащейся в них компьютерной информации. Под конфиденциальностью понимается предотвращение возможности использования информации лицами, которые не имеют к ней отношения. Предметом преступления в данном деянии будет компьютерная информация, которая охраняется законом, находится либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.Что же касается объективной стороны, то в преступлении неправомерного доступа к компьютерной информации она характеризуется деянием, последствием и причинной связи между ними. Само деяние выражается в неправомерном доступе к компьютерной информации. Доступ-санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными. Существует регламент доступа к компьютерной информации, который устанавливается ее собственником в его внутренних нормативных актах, доводящийся до сведения пользователей информации. Следует различать преступную деятельность по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом от тех, которые совершаются с целью доступа к компьютерной информации, связанные с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики. Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от его способа. Существуют признаки совокупности преступлений, например, в случае незаконного использования объектов авторского права лицами, осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН-коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. в таких случаях применяется правило, предусмотренное ч. 3 ст. 17 УК РФ.      Субъективная сторона преступления всегда совершается умышленно. В соответствии с действующим законодательством при создании информационных систем, основанных на применении компьютерной техники, их собственники обязаны предусмотреть такие меры безопасности, которые бы обеспечили лишь правомерный и упорядоченный доступ к информационным ресурсам. Мотивы доступа к информации не имеют значения для квалификации содеянного по ст. 272 УК РФ.Частью 2 ст. 272 УК РФ предусмотрено квалифицирующие признаки: 1. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности2.Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения3.Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.На практике данная статья широко применяется, так гражданин Ю., обладая навыками пользования персональным компьютером, создания и настройки удаленного  доступа  и  работы  (VPN-подключение) в информационно-телекоммуникационной сети, в том числе глобальной сети Интернет, с целью неправомерного доступа к охраняемой законом компьютерной информации, содержащейся на сервере статистики провайдера ООО «М», воспользовался идентификационными данными для выхода в сеть Интернет без ведома и согласия их обладателя - ТТТ, то есть осуществил неправомерный доступ в сеть Интернет, получив за указанную сессию исходящего трафика - 80,51 Мегабайт, общая длительность которого составила 01 час 15 минут. В результате указанного подключения на сервере статистики провайдера ООО «М» произошло блокирование компьютерной информации, продолжительностью 01 час 15 минут, в период которых обладатель - ТТТ был лишен доступа в сеть Интернет со своими идентификационными данными.Таким образом, Ю. за совершение неправомерного доступа к охраняемой законом компьютерной информации, то есть информации в электронно-вычислительной машине, повлекшее блокирование информации, признан виновным и осужден по ч. 1 ст. 272 УК РФ к исправительным работам сроком на 6 месяцев с удержанием в доход государства 10% от заработной платы.§2 Статья 273 УК РФ. Статья 273. Создание, использование и распространение вредоносных компьютерных программПрограмма для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программой подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.Под созданием и распространением вредоносных программ для ЭВМ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы.Под использованием программы понимается воспроизведение, распространение и иные действия по ее введению в оборот.Распространение - предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.Объектом данного преступления являются отношения, которые обеспечивают нормальные безопасные использования компьютерной информации.Формулируется состав преступления как формальный, имея высокую степень общественной опасности, а именно создания, использования и распространения компьютерных вирусов, хотя сам факт создания вредоносной программы, либо совершения иного из указанных в статье 273, составляющих объективную сторону рассматриваемого состава, достаточен для привлечения виновного к уголовной ответственности независимо от наступления вредных последствий. Таким образом, данное преступление считается оконченным, когда программа создана или же внесены изменения в существующую программу, независимо от того, была ли такая программа использована или распространена.Субъектом данного преступления может быть любое лицо, достигшее 16-летнего возраста. С субъективной стороны преступление может быть совершено только с прямым умыслом. В частях 2 и 3 статьи 273 УК РФ предусмотрены квалифицирующие признаки, ответственность за данное преступление с отягчающими обстоятельствами, когда деяние виновного влечет по неосторожности наступление тяжких последствий или же совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.В данной статье речь идет о разработке, распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полному разрушению системы компьютерной информации и при этом может бездействовать достаточно длительное время, после при использовании привести к катастрофе. Вирус может оказаться в любой области использования компьютерной информации: оборона, космонавтика, государственная безопасность, борьба с преступностью и иные. К тяжким последствиям, наступившим по неосторожности, могут быть отнесены - гибель людей, причинение вреда их здоровью, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта.Зачастую в практике встречается следующее, за пример возьму приговор Октябрьского районного суда г. Ижевска, где Капитонов А.В. распространил программы для ЭВМ, заведомо приводящие к несанкционированной модификации информации при следующих обстоятельствах. Так, Капитонов являлся пользователем сети Интернет. В ходе использования данной сети и изучения её возможностей, у Капитонова возник преступный умысел, направленный на распространение вредоносных программ для ЭВМ, которые он хранил на машинном носителе компьютера по определенному адресу.В один из дней, он, реализовал задуманное, а именно, подключился к пиринговой сети Интернет и разместил там ссылки на вредоносные программы для ЭВМ - файлы, заведомо вносящие модификации в лицензионные программы для ЭВМ, что позволяет использовать их неограниченный период времени.Тем самым Капитонов в целях распространения открыл для общего доступа пользователям пиринговой сети на своем компьютере вредоносные программы и достаточно долгое время распространял их посредством сети Интернет.Суд квалифицировал действия Капитонова по ст. 273 ч. 1 УК РФ - распространение программ для ЭВМ, заведомо приводящих к несанкционированной модификации информации.Так, в итоге, Октябрьский районный суд г. Ижевска признал Капитонова А.В. виновным в совершении преступления, предусмотренного ст. 273 ч. 1 УК РФ, и назначил ему наказание с применением ст. 64 УК РФ в виде штрафа в размере 2 500 рублей.§3 Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей Уголовный кодекс раскрывают данную статью как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ, НОРМАТИВНЫХ АКТОВ
И МАТЕРИАЛОВ ЮРИДИЧЕСКОЙ ПРАКТИКИ
Нормативно-правовые акты:
Научная, учебная, справочно-информационная литература:
Материалы правоприменительной практики: (интернет ресурс)
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00482
© Рефератбанк, 2002 - 2024