Вход

Контрольная работа на тему: "Система компьютерных преступлений"

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 253070
Дата создания 22 ноября 2015
Страниц 16
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
710руб.
КУПИТЬ

Описание

Контрольная работа по Уголовному праву. Cдана на отлично в июне 2015 г. Сноски, список литературы, оформление по ГОСТу. Кол-во страниц вместе с титульным, содержанием и списком литературы - 16, только текст - 11 стр., включая схему. Судебная практика! ...

Содержание

Содержание
Введение 3
Система преступлений в сфере компьютерной информации 4
Заключение 14
Список использованных источников 15

Введение

Целью данной работы является рассмотрение системы преступлений в сфере компьютерной информации в уголовном праве Российской Федерации.
Для решения поставленной цели необходимо выполнить следующие задачи:
1. Дать характеристику компьютерной информации в уголовно-правовом значении;
2. Рассмотреть и систематизировать преступления, посягающие на компьютерную информацию;
3. Проанализировать судебную практику и высказать основные проблемы разрешения правонарушений, входящих в систему компьютерных преступлений.

Фрагмент работы для ознакомления

Так, в письме Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г. №ИБ-02/229, указывается, что инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы.Другой пример мошенничества - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.Следует отметить, что на практике конструкция статьи 159.6 УК РФ не всегда будет охватывать собой «типичные» схемы хищения чужого имущества с использованием компьютерной техники и информации, а будет применяться к виновному лицу в совокупности с иными статьями Уголовного кодекса Российской Федерации.Например, наиболее распространенное преступное деяние в виде хищения «электронных денег» состоит из нескольких «технических стадий»:неправомерного завладения компьютерной информацией (ключ доступа, логин, пароль и т.п.)использование похищенной компьютерной информации в целях присвоения чужого имущества.«Первая стадия», как правило, заключается в неправомерном копировании компьютерной информации, ответственность за которое предусмотрена статьей 272 УК РФ, либо в неправомерном использовании вредоносного программного обеспечения, что преследуется по закону в соответствии со статьей 273 УК РФ.«Вторая стадия» – это уже непосредственное использование полученной неправомерным путем компьютерной информации в целях хищения имущества потерпевшего.Таким образом, описываемый способ хищения «электронных денег» повлечет за собой ответственность для виновного сразу по нескольким (вышеуказанным) статьям уголовного законодательства, в число который войдет статья 159.6 УК РФ.Рисунок №1. Система компьютерных преступлений.Так, «органами предварительного следствия Анисимов А.В. обвиняется в нарушении правил эксплуатации средств хранения и передачи охраняемой компьютерной информации, повлекшее копировании компьютерной информации, причинившее крупный вред.Анисимов А.В., имея умысел на нарушение правил эксплуатации средств хранения, передачи охраняемой компьютерной информации, повлекшее копирование компьютерной информации, находясь на своем рабочем месте, предоставленном ООО «Приват Трейд», расположенном по адресу: город Москва, улица Самокатная, дом 1, строение 21, используя средства авторизации (логин и пароль), предоставленные ООО «Приват Трейд», и имея, в силу исполняемых обязанностей, доступ к информационным носителям, накоторых содержится охраняемая компьютерная информация, и действуя в нарушение Федерального закона «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года №149-ФЗ, ст.1225 ГК РФ «Охраняемые результаты интеллектуальной деятельности и средства индивидуализации», Указа Президента Российской Федерации от 06 марта 1997 года №188 «Перечень сведений конфиденциального характера», соглашения о сохранении служебной и коммерческой тайны, соглашения о конфиденциальностидля сотрудников ООО «Приват Трейд», а так же должностной инструкции по должности ведущий системный администратор UNIX ООО «Приват Трэйд», скопировал на USB – носитель информацию из базы данных ООО «Приват Трэйд», а именно: не менее 40.000 записей, содержащих не прошедших проверку имен, фамилий, никнеймов (имена, которые используется при регистрации на интернет сайтах), а так же адресов электронной почты.Вышеуказанные действия Анисимова А.В. причинили ущерб ООО «Приват Трэйд», который выражается в следующих вынужденных действиях, которые были проведены сотрудниками ООО «Приват Трэйд», а именно:- Восстановление доступа к базе данных ООО «Приват Трэйд» после смены всех паролей сотрудников, имеющих доступ к VPN - серверам, а так же смена паролей в учетных записях серверов и сервисов ООО «Приват Трэйд» (общие затраты 388.000 рублей);- Проведения комплекса мероприятий, направленных на поиск лица (Анисимова А.В), которое копировало информацию из базы данных ООО «Приват Трэйд» (общие затраты 153.000 рублей);- Средний простой 115 сотрудников ООО «Приват Трэйд», имеющих доступ к VPN - серверам, из-за необходимости перенастройки VPN – серверов, составил 12 часов, то есть суммарно 920 часов на ожидание восстановления доступа к VPN - серверам, которые были оплачены ООО «Приват Трэйд» (общие затраты 414.000 рублей);- Покупка оборудования для сотрудников ООО «Приват Трэйд», взамен изъятого у Анисимова А.В. по окончании служебной проверки (общие затраты 45.330 рублей);- Введение дополнительных средств учета лиц, осуществляющих доступ к базе данных ООО «Приват Трэйд», а так же механизмов сохранения информации, направленных на недопущение копирования информации без согласования с руководством ООО «Приват Трэйд» (общие затраты 155.270 рублей).Таким образом, Анисимов А.В. нарушил правила эксплуатации средств хранения и передачи охраняемой компьютерной информации, повлекшее копирование компьютерной информации, чем причинил крупный вред ООО «Приват Трэйд» на общую сумму 1.155.600 рублей, то есть Анисимов А.В. обвиняется в совершении преступления, предусмотренного ч.1 ст.274 УК РФ».Таким образом, если исходить из учения о четырехзвенной структуре объектапреступления, общим объектом компьютерных преступлений будетсовокупность всех общественных отношений, охраняемых уголовным законом, родовым - общественная безопасность и общественный порядок; видовым -совокупность общественных отношений по правомерному и безопасному использованиюинформации; непосредственный объект трактуется исходя из названий идиспозиций конкретных статей.Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства:личные права и неприкосновенность частной сферы, имущественные права иинтересы, общественную и государственную безопасность, конституционный строй.Эти подлежащие правовой охране интересы личности, общества и государстваявляются дополнительным объектом посягательства компьютерных преступлений.Отсутствие посягательства на эти общественные отношения (либо незначительностьтакого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной.Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве наобъект, а о посягательствах в определенной “сфере”.Физическое повреждение или уничтожение компьютерной техники, незаконноезавладение ею, а равно машинными носителями (дискетами, CD-R дисками), какпредметами, обладающими материальной ценностью, квалифицируются по статьямглавы 21 УК РФ. Глава 28 УК РФ имеет своей целью охрану именно информационной безопасности - и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.Как уже говорилось, компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства. Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна бытьустановлена причинная связь.Например, «Матвеичев А.А. обвиняется в том, что в период с 19.05.2008 г. по 06.04.2009 г., действуя умышленно, из корыстных побуждений, с целью неправомерного доступа к охраняемой законом компьютерной информации о логинах и паролях на серверах доступа провайдера осуществил выходы в сеть Интернет за счет средств правомочных пользователей этой информации.Также в процессе незаконных доступов к охраняемой законом компьютерной информации, осуществлённых Матвеичевым А.А.

Список литературы

Список использованных источников

1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ) // Собрании законодательства РФ, 04.08.2014. N 31. ст. 4398
2. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 30.03.2015, с изм. от 07.04.2015)// "Собрание законодательства РФ", 17.06.1996. N 25. ст. 2954
3. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 24.11.2014) «Об информации, информационных технологиях и о защите информации» // Российская газета, N 165. 29.07.2006
4. Федеральный закон от 29.11.2012 N 207-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации"// Российская газета, N 278. 03.12.2012
5. ФКЦБ РФ от 20.01.2000 N ИБ-02/229 "О возможных мошеннических схемах при торговле ценными бумагами с использованием сети Интернет"// Вестник ФКЦБ России, N 1. 04.02.2000
6. Комментарий к Уголовному кодексу Российской Федерации: в 2 т. (постатейный) / А.В. Бриллиантов, Г.Д. Долженкова, Э.Н. Жевлаков и др.; под ред. А.В. Бриллиантова. 2-е изд. М.: Проспект, 2015. - Т. 2. - 704 с.
7. Уголовное право Российской Федерации. Общая и Особенная части: учебник / Т.Б. Басова, Е.В. Благов, П.В. Головненков и др.; под ред. А.И. Чучаева. М.: КОНТРАКТ, ИНФРА-М, 2013. - 704 с.
8. Уголовное право Российской Федерации. Общая часть: учебник для вузов / Н.Н. Белокобыльский, Г.И. Богуш, Г.Н. Борзенков и др.; под ред. В.С. Комиссарова, Н.Е. Крыловой, И.М. Тяжковой. М.: Статут, 2012. - 879 с.
9. Быков В.М., Черкасов В.Н. Понятие компьютерной информации как объекта преступлений // Законность. 2013. - N 12. - С. 37 - 40.
10. Гладких А.В. Компьютерная информация как объект уголовно-правовой защиты// Российский следователь. 2013. - N 2. - С. 2 - 5.
11. Паненков А.А. Система преступлений в сфере компьютерной информации, входящих в структуру террористической деятельности (кибертерроризм) как реальная угроза внешнему и внутреннему контурам национальной безопасности России // Военно-юридический журнал. 2014. - N 4. - С. 3 - 13.
12. Протасевич А.А., Зверянская Л.П. Характеристика компьютерных преступлений // Российский следователь. 2013. - N 11. - С. 45 - 47.
13. Южин А.А. Дискуссионные вопросы мошенничества в сфере компьютерной информации // Право и кибербезопасность. 2014. - N 2. - С. 15 - 18.
14. Постановление Автозаводского районного суда г. Н. Новгорода по делу № 1-107/2011 // РосПравосудие URL: https://rospravosudie.com/court-avtozavodskij-rajonnyj-sud-g-nizhnij-novgorod-nizhegorodskaya-oblast-s/act-100837453/ (Дата обращения 12.05.15)
15. Постановление Лефортовского районного суда г.Москвы по делу №1-401/2014 от 13. 01.15 //РосПравосудие URL: https://rospravosudie.com/court-lefortovskij-rajonnyj-sud-gorod-moskva-s/act-470253221/ (Дата обращения 12.05.15)
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00532
© Рефератбанк, 2002 - 2024