Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
376979 |
Дата создания |
10 января 2018 |
Страниц |
43
|
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
Актуальность темы исследования. Начало ХХІ столетия характеризуется новой политико-экономической и технологической ситуацией, в которой оказалась Россия, активно и последовательно отстаивающая свои национальные интересы в глобальном мире. В круг этих интересов входит и участие России в информационных процессах, что самым тесным образом связано с проблемами обеспечения безопасности государства, общества, субъектов хозяйствования, каждой отдельной личности в информационной сфере. Развитие и совершенствование правового регулирования общественных, в том числе информационных, отношений, повышение их эффективности – одна из важнейших задач, стоящих перед юридической наукой.
Отрасль информационных технологий является одной из наиболее
динамично развивающихся отраслей как в мире, так и в России. ...
Содержание
Введение…………………………………………………………………… 5
Глава 1. Преступления в сфере компьютерной информации: теоретико-правовые основы……………………………...……………………………
7
1.1. Понятие и общая характеристика преступлений против
компьютерной информации по уголовному законодательству Российской Федерации……………………………………………………..
7
1.2. Регламентация ответственности за посягательства в сфере компьютерной информации в современном зарубежном уголовном законодательстве…………………………………………………………….
15
Глава 2. Уголовно-правовой анализ составов преступлений в сфере компьютерной информации………………………..………………………
22
2.1. Неправомерный доступ к компьютерной информации………... 22
2.2. Создание, использование и распространение вредоносных компьютерных программ…………………………………………………
31
2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей……………………………………………
37
Заключение………………………………………………………………….. 41
Список используемых источников….…………………………………… 43
Введение
Актуальность темы исследования. Начало ХХІ столетия характеризуется новой политико-экономической и технологической ситуацией, в которой оказалась Россия, активно и последовательно отстаивающая свои национальные интересы в глобальном мире. В круг этих интересов входит и участие России в информационных процессах, что самым тесным образом связано с проблемами обеспечения безопасности государства, общества, субъектов хозяйствования, каждой отдельной личности в информационной сфере. Развитие и совершенствование правового регулирования общественных, в том числе информационных, отношений, повышение их эффективности – одна из важнейших задач, стоящих перед юридической наукой.
Отрасль информационных технологий является одной из наиболее
динамично развивающихся отраслей как в мире, так и в России. Объем мирового рынка информационных технологий оценивается в 1,7 трлн. долларов США. Мировой опыт показывает, что конкурентоспособность национальной экономики в целом связана с развитием информационных технологий. По данным Всемирного экономического форума, индекс конкурентоспособности экономики государств имеет высокий уровень корреляции с индексом развития в этих странах информационно-коммуникационных технологий1.
Международный союз электросвязи в отчете за 2015 год сообщил, что
количество пользователей сети Интернет на Земле выросло до 3,2 миллиарда
человек. За прошедшие 15 лет количество людей, которые пользуются сетью,
увеличилось в восемь раз. В России количество Интернет-пользователей в 2015 году составило 84 млн. человек, а уровень проникновения Интернета среди населения России в возрасте от 16 лет достиг показателя 70,4% .
В связи с этим в современных условиях все более актуальными становятся вопросы правового обеспечения безопасного оборота компьютерной информации как в национальном, так и в международном масштабе. В текущих условиях исследование вопросов правового противодействия компьютерным преступлениям имеет большое значение.
Состояние научной разработки темы. Для написания курсовой работы были использованы труды отечественных авторов, относящиеся к проблеме законодательного обеспечения компьютерных правонарушений: П.Г. Андреева, А.В. Бубнова, В.И. Гладких, А.А. Задкова, М.А. Ефремовой, Д.А. Калмыкова, В.С. Карпова, В.А. Копылова и др.
Объектом курсового исследования является совокупность общественных отношений, регулирующих уголовную ответственность за преступления в сфере безопасности обращения компьютерной информации.
Предмет исследования охватывает международно-правовые документы, российские и иностранные уголовно-правовые нормы об ответственности за преступления против компьютерной информации.
Целью курсовой работы является решение проблемы законодательного обеспечения безопасности компьютерной информации с помощью правовых средств.
Для достижения поставленной цели необходимо решить следующие задачи:
- дать понятие и общую характеристику преступлений против
компьютерной информации по уголовному законодательству Российской Федерации;
- раскрыть законодательное регулирование преступлений против
компьютерной информации в зарубежных странах;
- выявить особенности составов преступлений, предусмотренных статьями 272 – 274 УК РФ.
Структура и объем работы определены целями, задачами и логикой исследования. Работа состоит из введения, двух глав, заключения, списка использованной литературы.
ГЛАВА 1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: ТЕОРЕТИКО-ПРАВОВЫЕ ОСНОВЫ
1.1. Понятие и общая характеристика преступлений против
компьютерной информации по уголовному законодательству РФ
Общественная опасность преступлений в сфере компьютерной информации заключается в том, что неправомерный доступ или изменение компьютерной информации может нарушать деятельность различных систем обеспечения государства: обороны, энергетики, транспорта, и повлечь не только материальный ущерб, но и человеческие жертвы .
Правовое регулирование преступлений в сфере компьютерной информации в УК РФ осуществлено путем закрепления в главе 28 «Преступления в сфере компьютерной информации» трех составов:
1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ);
2. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);
3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).
Сущность запретов, отраженных в правовых нормах указанной главы уголовного закона, заключается в недопущении общественно-опасных деяний, посягающих на безопасность компьютерной информации и систем обработки компьютерной информации. При этом сам компьютер выступает всегда как средство совершения преступления.
В отечественной науке длительное время идет дискуссия о понятии
«преступления против компьютерной информации». Проблема усугубляется и тем, что дать четкое определение данной категории преступлений очень сложно, т.к. «невозможно выделить единый объект преступного посягательства» .
М.С. Гаджиев полагает, что термины «компьютерное преступление» и
«преступление в сфере компьютерной информации» являются синонимами . По мнению Т.М. Лопатиной, смешение таких категорий, как «компьютерное преступление» и «преступление в сфере компьютерной информации», недопустимо, поскольку «уголовное право исходит из материального определения понятия преступления, его суть состоит в изменении общественного отношения, представляющего собой связь людей по поводу охраняемых правовыми нормами ценностей .
Заслуживающим внимания является определение, предложенное В.С. Комиссаровым. По мнению ученого, преступлениями в сфере компьютерной информации следует признавать «умышленные общественно опасные деяния (действия или бездействия), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, хранение, использование или распространение информации и информационных ресурсов либо их защиту» .
Преступления против компьютерной информации обладают следующими признаками:
Во-первых, обязательным признаком данных преступлений является то, что их предметом выступает информация, представленная в форме электрических сигналов, независимо от средств ее хранения, обработки и передачи. Компьютерная информация, на которую посягает злоумышленник, может храниться либо на жестком диске компьютера, либо в сети, либо на ином носителе, но при этом она может быть использована только посредством
использования компьютерной техники.
Во-вторых, способом совершения данных преступлений всегда является
модификация, несанкционированное уничтожение, блокирование, копирование, а также нейтрализация средств защиты компьютерной информации, что достигается путем целенаправленного и умышленного использования средств компьютерной техники.
В-третьих, совершение данных преступлений всегда связано с
использованием средств компьютерной техники, информационных технологий и информационно-телекоммуникационных сетей.
Наличие вышеуказанных признаков дает возможность говорить о
возможности отнесения преступлений к категории составов преступлений против компьютерной информации.
Представляется, что в зависимости от объекта и предмета, все
преступления, связанные с компьютерной информацией и информационно-телекоммуникационных сетей можно разделить на две группы:
1. Преступления против компьютерной информации. Предметом в таких
преступлениях выступает компьютерная информация, как, например, в деяниях, предусмотренных статьями 272-274 УК РФ.
2. Преступления, в которых компьютерная информация является орудием
или средством совершения преступления. Составы таких преступлений находятся в других разделах и главах УК РФ. Например, таким преступлением может быть мошенничество в сфере компьютерной информации (ст.159.6 УК РФ), незаконная организация и (или) проведение азартных игр с использованием информационно-телекоммуникационных сетей, в том числе сети «Интернет» (ст. 171.2 УК РФ), сбыт наркотических средств, психотропных веществ или их аналогов, совершенный с использованием средств массовой информации либо электронных или информационно-телекоммуникационных сетей (включая сеть «Интернет») (ч.2 ст. 228.1 УК РФ), фото-, кино- или видеосъемка несовершеннолетнего в целях изготовления и (или) распространения порнографических материалов с использованием информационно-телекоммуникационных сетей (включая сеть «Интернет») (ч.2 ст. 242.2 УК РФ) и ряд других составов.
Существенной особенностью этих преступлений является то, что для их
осуществления компьютерная техника не является обязательным элементом
состава преступлений. Важно отметить, что при определенных условиях такие информационные преступления могут квалифицироваться по совокупности с
преступлениями, предусмотренными статьями 272-274 УК РФ.
В последнее время все чаше звучат предложения так же дополнить ряд
других статей УК РФ квалифицирующим признаком «с использованием
компьютерной техники» или «с применением информационных технологий» , «с использованием информационно-телекоммуникационных технологий» .
Рассмотрим подходы к решению вопроса об объекте компьютерных
преступлений в доктрине уголовного права. Поместив главу 28 в раздел IX «Преступления против общественной безопасности и общественного порядка», законодатель определил родовой объект посягательств в сфере компьютерной информации как отношения общественной безопасности и общественного порядка. Родовым объектом рассматриваемых преступлений является «совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка» .
Видовой объект преступлений, предусмотренных главой 28 УК РФ, можно определить, как «состояние защищенности компьютерной информации от угроз неправомерного к ней доступа со стороны лиц, не имеющих на это права» .
Д.В. Литвинов предлагает считать видовым объектом преступлений в сфере компьютерной информации общественные отношения, связанные с реализацией различными лицами права на информацию, представленную в особом электронном виде» .
У.В. Зинина считает, что «видовым объектом этих преступлений будет выступать информационная безопасность» .
Под информационной безопасностью Российской Федерации в Доктрине
информационной безопасности Российской Федерации понимается состояние
защищенности ее национальных интересов в информационной сфере,
определяющихся совокупностью сбалансированных интересов личности,
общества и государства .
В Доктрине информационной безопасности Российской Федерации
выделяются различные виды угроз информационной безопасности России:
- угрозы конституционным правам и свободам человека и гражданина в
области духовной жизни и информационной деятельности, индивидуальному,
групповому и общественному сознанию, духовному возрождению России;
- угрозы информационному обеспечению государственной политики
Российской Федерации;
- угрозы развитию отечественной индустрии информации, включая
индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;
- угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.
Именно к последней категории угроз информационной безопасности
Российской Федерации и относятся компьютерные преступления в общем и
неправомерный доступ к компьютерной информации, в частности.
Информационная безопасность характеризуется состоянием защищенности
информационной среды, а защита информации - это деятельность, направленная на достижение и поддержание состояния защищенности.
Непосредственный объект предусмотренных главой 28 УК РФ составов преступлений трактуется исходя из названий и содержания диспозиций конкретных статей. Но вместе с тем он производен от родового и видового.
При совершении преступления в сфере компьютерной информации помимо посягательства на безопасность компьютерной информации могут поражаться иные блага, как-то: неприкосновенность частной жизни, права личности, имущественные интересы, основы конституционного строя, общественная или государственная безопасность. Эти интересы личности, общества и государства, подлежащие правовой охране, являются дополнительным объектом посягательства для преступлений в сфере компьютерной информации . Незначительность ущерба этим охраняемым благам либо полное отсутствие такового может исключать уголовную ответственность в силу малозначительности совершенного деяния в соответствии с ч. 2 ст. 14 УК РФ .
Предметом закрепленных в главе 28 составов преступлений является компьютерная информация. Понятие компьютерной информации раскрывается в примечании 1 к статье 272 УК РФ. Под ней понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Объективная сторона компьютерных преступлений может проявляться как в действии, так и в бездействии. В основном данные деяния совершаются путем действий. Однако нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно¬-телекоммуникационных сетей (ст. 274 УК РФ) возможно также путем бездействия. Поскольку глава 28 УК РФ закрепляет в основном материальные составы преступлений (исключение составляет создание, использование и распространение вредоносных компьютерных программ (часть 1 статьи 273 УК РФ, имеющее формальный состав), действие либо бездействие должно влечь за собой последствия в виде причинения вреда законным правам или интересам личности, общества или государства. Между деянием и последствиями должна быть установлена причинно-следственная связь.
Временем совершения преступления в сфере компьютерной информации следует признавать момент нажатия управляющей клавиши компьютера, запускающей конечную команду. При этом не имеет существенного значения, через какой промежуток времени наступили предусмотренные опасные последствия. Разделяющий последствия и деяние промежуток времени может быть минимальным и составлять несколько мгновений, затраченных компьютером на анализ, принятие и исполнение загруженной команды. Напротив, при определенных условиях этот временной промежуток может быть весьма длительным, поскольку, например, в некоторые вредоносные программы изначально вносится условие, при котором они начинают функционировать не сразу, а через определенный промежуток времени. Вредоносный код может начать разрушительное действие только после совершения пользователем некоторых манипуляций, например, после запуска определенной программы, или по истечении некоторого промежутка времени после работы с программой.
Гораздо сложнее определить место совершения компьютерного преступления. Большинство преступлений в сфере компьютерной информации совершается в компьютерных сетях. Это подразумевает, что место совершения противоправного деяния и место наступления общественно опасных последствий могут отделяться друг от друга многими километрами и даже находиться на территории разных государств.
Действующий УК РФ не закрепляет в правовых нормах место совершения преступления в сфере компьютерной информации. С учетом изложенного, им может признаваться как место совершения деяния, так и место, в котором деяние окончено либо пресечено, либо место наступления общественно опасных последствий .
Существенное значение задача определения места совершения преступления приобретает в случае совершения действий, образующих состав преступления в сфере компьютерной информации на территории одного государства, когда последствия этих действий наступают на территории другого государства. Наглядным примером может служить дело В. Левина, который с помощью компьютера, находящегося в офисе фирмы в Санкт-Петербурге, вводил ложные данные в систему банка «Ситибанк», расположенного в США, в результате чего со счетов вкладчиков было похищено более 10000000 долларов. В. Левин скрывался от следствия, и был задержан и осужден в Лондоне. При этом, Великобритания отказала в выдаче преступника и США, и РФ, мотивируя это тем, что законодательство страны не регламентирует ситуацию, когда преступление совершено на территории одного государства, а последствия наступили на территории другого .
Завершая общую характеристику компьютерных преступлений, следует
отметить, что для наступления уголовной ответственности все статьи гл. 28 УК РФ требуют наступления у субъекта 16-летнего возраста. Часть 3 ст. 272 и ч.2 ст. 273 предусматривают такой факультативный признак субъекта преступления как «использование лицом своего служебного положения».
Все преступления против компьютерной информации совершаются с
умышленной формой вины путем совершения действия или активного
бездействия.
Таким образом, преступления против компьютерной информации представляют собой умышленные общественно опасные деяния (действия или бездействия), причиняющие вред общественным отношениям, регламентирующим безопасное создание, хранение, использование или передачу компьютерной информации.
1.2. Регламентация ответственности за посягательства в сфере компьютерной информации в современном зарубежном уголовном законодательстве
При совершенствовании уголовного законодательства в Российской Федерации, направленного на борьбу с преступлениями в сфере компьютерной информации, на наш взгляд, необходимо учитывать законотворческий опыт зарубежных стран. Рассмотрим особенности уголовного законодательства ряда зарубежных государств, касающиеся как юридической техники, так и содержания соответствующих норм, предусматривающих уголовное законодательство за преступления, совершаемые в сфере компьютерной информации.
Обращает на себя внимание Уголовный кодекс штата Техас , в котором, в отличие от Российского уголовного законодательства, законодатель даёт в специальной статье определения категорий. В главе 33 «Компьютерные преступления» (статья 33.01 «Определения») раскрываются следующие понятия: (1) «Иметь доступ», (2) «Общая сумма», (3) «Поставщик услуг связи», (4) «Компьютер», (5) «Компьютерная сеть», (6) «Компьютерная программа», (7) «Компьютерные услуги», (8) «Компьютерная система», (9) «Компьютерное программное обеспечение», (10) «Компьютерный вирус», (11) «Данные», (12) «Надлежащее согласие», (14) «Вред», (15) «Собственник», (16) Имущество».
Фрагмент работы для ознакомления
Субъективная состорона неправомерного повлекшее доступа эксплуатации к компьютерной рубля информации национальных характеризуется применив виной перечисленные в форме признается прямого признак умысла. При обязательных совершении остаются противоправного состава деяния изменения лицо отличие осознает, путем что остаются осуществляет вмешательство доступ предлагает вопреки состав воле статьи собственника эксплуатации или общественному иного разъяснений законного последствий владельца стоимости информации, данные предвидит общественному наступление статья перечисленных этом в диспозиции согласия статьи деятельности последствий далеко своего имущественные вмешательства официальном и желает неправомерный этого.Субъект преступления общий - вменяемое республики физическое части лицо, далеко достигшее предлагают возраста 16 лет.Особенности специальных совершения признак неправомерного свободного доступа последствия к компьютерной изменением информации нашему нашли услуг свое либо отражение рамках в частях 2-4 статьи 272 УК информации РФ. Данные таким части преступлений закрепляют широкого расширенный доступ перечень республики квалифицирующих этом признаков конца по сравнению других со старой создание редакцией последствий статьи, применением которая широкого предусматривала доступ простой нейтрализации состав качестве по части исполнения первой квалификация и квалифицирующий состава признак информации по части например второй. Новая редакция статьяпредусматривает этой три данное группы муниципальным квалифицирующих крупным признаков, стоимости со все остаются более угрозы увеличивающейся последнее степенью информации общественной изготовления опасности.Часть 2 ст. 272 УК РФ предусматривает ответственность за деяние, средствсовершенное сети из корыстной повлекли заинтересованности предметом или независимо причинившее программного крупный служебным ущерб. Понятие крупного имеющих ущерба может раскрывается называлась в примечании 2 к согласия статье 272 УК общественному РФ. По крупным копирования понимается машина ущерб, содержания сумма может которого следует превышает показа один отдельные миллион внесение рублей. Также следует предметом учитывать, получила что называлась данное качестве примечание оценочная распространяется создание на все программного статьи судебной главы 28 УК сетевых РФ. Корыстная причинивший заинтересованность - это раскрытие признак совершении субъективной ущерба стороны раскрываются совершаемого квалификации преступления. Ей деяния может некоторые характеризоваться эпизодов осуществление добавляет действий, определения которые использование могут последствий быть рубля квалифицированы изменением по совокупности ряда статьи 272 УК похищено РФ с любым компьютерной корыстным передачи преступлением, помощью предусматривающим характеристику использования независимо в процессе качестве его подсудимый совершения характеристику неправомерно недопониманием полученной неправомерный компьютерной сетей информации.Часть 3 ст. 272 УК этом РФ японии фактически некоторые воспроизводит этой часть случае вторую республики в прежней сетей редакции достижение закона, данные с внесением следствие элементов понятие новизны последствий в санкцию. Она оценочная предусматривает информации ответственность преступления за деяния, формы совершенные совершенного группой российской лиц неправомерного по предварительному информационной сговору изготовления или квалификации организованной внесение группой, последней либо создание лицом летнего с использованием собственника своего может служебного должностных положения. По повреждение сравнению всегда с прежней использованием редакцией, систем из формулировки информации удалена поскольку строчка «а возможных равно изменением имеющим судебной доступ взяточничества к ЭВМ, статьях системе должностных ЭВМ место и их сети». Раскрытие доступе первых конца двух использование критериев желает производится признак в соответствии составляет с положениями, свободного закрепленными штрафа в ст. 35 УК какой РФ.В нарушение том выдаче случае, оперативными если существующие неправомерный информационная доступ совершенного осуществили информационная два действующего или созданного более создание лиц, выражается которые всегда доподлинно будет договорились наступление о совместном нарушение его уголовное совершении, через квалификация примечании преступления программного будет оценочная осуществляться рассмотрения как показа совершенного выдаче группой новое лиц современном по предварительному против сговору.Вменение способствовали признака тайной организованной сведения группы недопониманием осуществляется практике при обслуживания совершении компьютерной преступления которой двумя деяния или возможных более названий лицами. При общественному этом функциональным не имеет либо значения верховного форма эффективного соучастия: группы простое (соисполнительство) или данные сложное (с сторона функциональным пользование распределением муниципальным ролей). Кроме диспозиции того, либо действия приводят виновных содержательную квалифицируются подсудимый без могут ссылки диск на статью 33 УК группой РФ.Особое должно значение термином имеет копирования правильная статью трактовка копирования такого фирмы особо внесения квалифицирующего всегда признака средств состава практике преступления отображения как подсудимый использование российской служебного деятельности положения. Следует отметить, затраченных что интересы применительно копирования к преступлению, нарушение состав отдельные которого признак отражен порядка в ч. 3 ст. 272 УК компьютерной РФ каких-либо официальных изготовления разъяснений преступления данного становлены признака наступление не существует. Вместе рассмотрения с тем, предоставление Пленум украины Верховного причинивший Суда следует Российской уничтожением Федерации место неоднократно уничтожением давал возможных разъяснения, российской касающиеся своих понимания повлекли данного законодатель признака нейтрализации по делам муниципальным о преступлениях примечании иных последствиями категорий. Нам использование представляется если обоснованной специальных позиция если Верховного компьютерной Суда понятие РФ, экономической содержащаяся действий в постановлении «О фирмы судебной общества практике имеющих рассмотрения путем уголовных наказание дел корыстная об организации последствий преступного определенных сообщества (преступной компьютерной организации) или учетом участии недопониманием в нем (ней)» № 12 от 10 июня 2010 модификация г., подсудимый согласно системе которой наступление к лицам, угрозы совершившим могут деяние, этой предусмотренное аналогично ч. 2 ст. 210 УК данное РФ, должно с использованием японии своего статьи служебного лицом положения, умысел следует процессе относить общественному как термина должностных либо лиц, создание так закона и государственных компьютерной служащих сетей и служащих ущерб органов вступления местного иной самоуправления, последствиями не относящихся эксплуатации к числу объектом должностных приговором лиц, копирования а также смежных лиц, преступлений постоянно, совокупности временно аналогично либо предлагают по специальному уголовный полномочию безопасности выполняющих применив организационно-распорядительные мошенничестве или термина административно-хозяйственные всегда функции муниципальным в коммерческой стоимости организации обслуживания независимо информации от формы доступа собственности независимо или таким в некоммерческой предоставление организации, своих не являющейся необходимо государственным информации или дальнейшем муниципальным изменения учреждением.В части 4 ст. 272 УК практике РФ закреплена ответственность общественно за деяния, являются предусмотренные данное предыдущими статьи частями добавим статьи, правовых если ряда они выдача повлекли срабатывает тяжкие доступе последствия данная или умысел создали эксплуатации угрозу сфере их наступления. Данное ущерба преступление особом отнесено время законодателем аналогично к категории часть тяжких.Тяжесть понятие последствий - это сети оценочная требование категория, разделу устанавливаемая понятие правоприменителем защитных в каждой главой конкретной федерации ситуации. Примерами полученных тяжких характеристику последствий применив могут иной служить содержательную существенные качестве сбои может в работе добавляет транспортных, квалифицировал коммунальных основном и иных группы организаций, компьютере аварии статья и повреждения материальный на социально взяточничества значимых указанной объектах такой инфраструктуры, общественно причинение сфере лицу основном вреда срабатывает здоровью неправомерный или примечании смерти. При помощью этом добавим следует угрозы учесть преступления возможные изменения сложности группы при этом определении конца тяжести умысел последствий. Так использование информация, статьи в отличие указанной от материальных сфере объектов, не угрозы имеет устанавливает объективной если цены создавая производства вносит и потребительской уголовный стоимости. Таким содержательную образом, лицом стоимость расположенного информации данные для приговором нескольких результате лиц мошенничестве может совершение быть продукции различна. Это обслуживания может причинение привести любое к тому, компьютерные что совершенное цена время информации российской в случае незаконное кражи (копирования) может другим измениться: внесение как будет увеличиться, программное так уголовное и уменьшится. Для также расчета квалифицировал тяжести преступления последствий через при использование отсутствии статья соответствующей действующего практики далеко Верховного разделу суда повлекли РФ некоторые далеко авторы правил предлагают оперативными использовать понятие по аналогии доступ практику числе расчета декабря ущерба штрафа при декабря нарушении перечисленные авторских примечании и смежных эпизодов прав, также поскольку, после согласно копирования ч.1 ст. 1259 ГК новое РФ, преступлений программы состава для будет ЭВМ защитных относятся правам к объектам законодатель охраны устройство авторских страны прав обращает и охраняются информации как компьютерной литературные крупным произведения. Указанная уголовную точка объектом зрения специальных представляется формы нам раскрывалось не совсем косвенным верной, преступления поскольку объектом компьютерная необходимо информация необходимо является свойствах более диск широким качестве понятием, законодатель и помимо июля программ квалификация для исполнения ЭВМ раздел включает всегда в себя диспозиции иные тайной объекты. Однако служебным учитывая признается отсутствие последней законодательно официальных закрепленных нарушение разъяснений внесенные высших применением судебных российской органов, сложнее она создание также защиты имеет систем право программы на существование.В системе целом, республики изменения, программы внесенные общественно в статью 272 УК компьютерной РФ можно определение считать устанавливает первым соответствии признаком также того, место что тяжкие законодатель целей осознал экономической необходимость когда модернизации ряда правового защитных регулирования нескольких ответственности регламентация за преступления других в сфере собственника компьютерной регламентация информации. Необходимость уничтожением этого статьи продиктована взяточничества ускоряющимися главой темпами уголовный развития определения компьютерных выдача технологий, содержательную и, как продукции следствие, состав изменением создаваемых способов объектом и форм статьи совершения какой компьютерных могут преступлений. Однако запускающей внесенные часть изменения машина далеко информационная не в полной таким мере функциональным удовлетворили российской потребности момента противодействия статьи преступлениям понятие в сфере совокупности компьютерной содержит информации, указанные и не должны таким быть время последними последствиями в этой незаконное сфере.Значительные будет проблемы значительные возникают передачи при сторона установлении компьютерной признаков результате неправомерного повреждение доступа выдаче к компьютерной некоторые информации. Отсутствие добавляет единого характеристику понимания защитных того, предназначены что средств следует статьи относить служащих к неправомерному угрозы доступу некоторые и отсутствие статье каких-либо средств разъяснений совершении по этому причинивший вопросу поскольку со стороны старой Верховного определялась суда программное РФ приводят деяния к существенным иной затруднениям республики в оценке всегда содеянного.Существуют уголовное в судебной оказывающих практике иной и существенные устройство проблемы, запускающей связанные всегда с квалификацией приводят неправомерного области доступа иных к компьютерной предметом информации, часть сопряженным создавая с совершением повлекшее иных таким преступлений, компьютерную например, модификации хищений, уголовном нарушений законодатель авторских достижение прав тайной и так объективной далее. В сфере большей этой мере авторских это свойствах связывается фирмы с недопониманием безопасности правоприменителями неправомерный сущности подсудимый уголовно-правовой республики охраны субъект информации угрозы как нейтрализации объекта термином посягательства.Так, верховного приговором прямым Захаровского этом районного отсутствие суда взяточничества Рязанской причинивший области добавим от рассмотрим 10.06.2014 г. установлены понятие следующие специальных обстоятельства может совершения общества противоправного систем деяния:Подсудимый программы незаконно признается получил субъект доступ после к учетным вмешательство данным против абонентов таким ОАО «ЦентрТелеком», данные и, применив договорились учетную ущерба запись независимо одного взяточничества из них, деятельности осуществил обработки неправомерный собой доступ отдельные к сети «Интернет». В компьютерные то время путем как желает подсудимый других осуществлял создание неправомерный отличие доступ, других законный таким владелец следует записи статьях в сеть иной не допускался, законодатель так машина как сфере система которых обслуживания деяние не предусматривала прямым нескольких внесение одновременных расположенного соединений уничтожением посредством внесения одной порядка пары таким логин-пароль. Подсудимый следствие осуществил 111 эпизодов добавим противоправной вмешательство деятельности. Суд объектом квалифицировал иной действия специальных подсудимого повлекшее по совокупности декабря ч. ст. 272 УК украины РФ и ч. 1 ст. 165 УК сфере РФ, поскольку указав, услуг что необходимо подсудимый становлены осуществлял федерации неправомерные информации доступы разъяснений к сети «Интернет», свойствах откуда соответствии получал изменения информацию, компьютерных при статье этом если использовав квалификация трафик раскрывалось в количестве 10511,66 Мбайт. Действия сфере подсудимого, указанной неправомерный преступления доступ последствия к охраняемой либо законом сложнее компьютерной разъяснений информации, применением а именно позиция информации производен о сетевых информации реквизитах общества потерпевшего, преступления повлекли этой модификацию если данных разделу на сервере добавим ОАО «ЦентрТелеком», модификации при компьютером которой сетей на сервер всегда последнего разъяснений поступала вносит искаженная котором информация рубля о времени корыстная и стоимости некоторые выработанного предоставление времени, этом количестве законодатель полученной использование и отправленной главе информации. В компьютерные результате участии этих компьютерной действий остаются потерпевшему общественно автоматически путем была рассмотрим списана которых денежная эксплуатации сумма отличие в размере 16124 рубля предлагают за услуги, которые должностных он не получал. Подсудимый дальнейшем причинил особом материальный новое ущерб авторских цели наказание хищения.Давая задержан юридическую российской оценку термином деяниям определенных подсудимого, желает суд понятие квалифицировал его материальных действия достигшее отдельно приводят по каждому прав из 111 эпизодов вредоносных совершенных этой им преступлений, нейтрализации предусмотренных сфере ч. 1 ст. 272 УК соответствии РФ, следствие как сетевых неправомерный время доступ иных к охраняемой изменения законом похищено компьютерной систем информации, внесения и одного выражается длящегося рассмотрения преступления, составляет предусмотренного стоимости ч. 1 ст. 165 УК раздел РФ, показа как косвенным причинение приговором имущественного объектом ущерба также собственнику вносит путем эпизодов обмана муниципальным при правил отсутствии перечисленные признаков новое хищения.По обеспечению нашему субъект мнению, данное квалификация такой причинения причинение имущественного против ущерба данное как учетом единого объектом деяния этом ошибочна, уничтожением и данные либо действия доступ следовало защиты бы квалифицировать программ как действий отдельные внесение эпизоды, статьях в каждом диспозиции случае, если когда одного в результате незаконное неправомерного данное доступа изменением потерпевшему уничтожением причинялся будет материальный значительные ущерб.Также эксплуатации следует главе обратить числе внимание, другим что доступе внесенные официальном в ч. 2 ст. 272 УК вмешательство РФ изменения если закрепили повреждение квалифицирующий защитных признак: отличие неправомерный имеющих доступ далее к охраняемой судебной законом таким компьютерной иных информации, повлекшее причинивший угрозы крупный позиция ущерб штрафа или статья совершенный экономической из корыстной использование заинтересованности. Хотя аналогично примечание 2 к республики ст. 272 УК следствие РФ устанавливает доступ крупный которой ущерб компьютерной в размере республики суммы, против превышающей содержательную один либо миллион таким рублей, последствий здесь, иной видимо, применив срабатывает раскрываются психологический строительству фактор, этом поскольку объектом при машин исследовании последствиями материалов признается уголовных такого дел машин за период республики с даты признака вступления действий в силу компьютерной указанных украины изменений, согласно по настоящее уголовном время официальном приговоров специальных суда стоимости о привлечении интересы лиц своих к ответственности общественному за совокупность квалифицировал деяний, квалификации предусмотренных служащих ст. 272 и компьютера ст. 165 УК более РФ не найдено.2.2. Создание, использование и распространение вредоносных компьютерных программСтатья 273 УК траны РФ получила субъект название «Создание, компьютерных использование компьютерной и распространение либо вредоносных раскрываются компьютерных указанной программ».До выдаче внесения определение изменений долгое данная преступлений статья этом называлась статьи иначе: «Создание, использование свойствах и распространение термином вредоносных объектом программ подсудимый для котором ЭВМ».
Список литературы
1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // Российская газета. - 1993. - 25 декабря. - № 237.
2. Уголовный кодекс РФ от 13 июня 1996 г. (в ред. от 22.11.2016 г.) // Собрание законодательства РФ. - 1996. - № 25. - Ст. 2954.
3. Федеральный закон «О внесении изменений в уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» // Российская газета. Федеральный выпуск № 5654. 09.12.2011.
4. Указ Президента РФ от 05.12.2016 № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации» // КонсультантПлюс.
5. Уголовный кодекс штата Техас/ Научное редактирование и предисловие канд. юрид. наук, проф. И.Д. Козочкина. Перевод с английского Д.Г. Осипова, И.Д. Козочкина. - СПб.: Изд-во Р. Асланова «Юридический центр Пресс», 2006.
6. Уголовный кодекс Эстонской Республики / Науч. ред. и перевод с эстонского В.В. Запевалова. Вступ. статья канд. юрид. наук. доц. СПбГУ Н.И. Мацнева. - СПб.: Изд-во «Юридический центр Пресс», 2001.
7. Уголовный кодекс Азербайджанской Республики / Научное редактирование, предисловие докт. юрид. наук, проф. И.М. Рагимова. Перевод с азербайджанского Б.Э. Аббасова. - СПб.: Изд-во «Юридический центр Пресс», 2001.
8. Уголовный кодекс Китайской Народной Республики / Под ред. и с предисл. проф. А.И. Коробеева. Пер. с кит. - Владивосток: Изд-во Дальневост. ун- та, 1999.
II. Научная и учебно-методическая литература:
9. Абов А.И. Преступления в сфере компьютерной информации:
неправомерный доступ к компьютерной информации. – М.:
«Прима Пресс», 2002.
10. Вехов В.Б. Компьютерные преступления. Способы совершения методики расследования // Уголовное право. – 2016. - №4.
11. Гаджиев М.С. Криминологический анализ преступности в сфере компьютерной информации (по материалам Республики Дагестан: автореф. дис. … канд. юрид. наук. - Махачкала, 2004.
12. Гайдамакин А.А. Информационная безопасность в органах внутренних дел и применение информационных технологий в борьбе с преступностью. – Омск, 2010.
13. Ефремова М.А. Уголовно-правовое обеспечение кибербезопасности: некоторые проблемы и пути их решения // Информационное право. - 2013. - № 5.
14. Жиделев В.Г. Некоторые аспекты квалификации преступлений в сфере компьютерной информации в российском и зарубежном законодательстве // Человек: преступление и наказание.- 2012.- №2.
15. Зинина У.В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: дис. канд. юрид. наук. - М., 2007.
16. Комментарий к Уголовному кодексу Российской Федерации (Постатейный) / Под ред. А.И. Чучаева. 3-е изд. - М.: Контракт, 2014.
17. Комментарий к Уголовному кодексу Российской Федерации (Постатейный) / Отв. ред. В.М. Лебедев. 13-е изд., перераб. и доп. - М.: Юрайт, 2015.
18. Куликова А.И. Компьютерная преступность в современном обществе // Бюллетень медицинских интернет-конференций. – 2015. - №12.
19. Литвинов Д.В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты: монография. – Воронеж: Изд-во Воронеж. ин-та МВД России, 2009.
20. Лопатин В. Н. Информационная безопасность России: автореф. дис. ... д-ра юрид. наук. – СПб., 2000.
21. Лопатина Т.М. Компьютерная преступность и противодействие ей: монография. – Смоленск: Универсум, 2006.
22. Малышенко Д. Г. Противодействие компьютерному терроризму - важнейшая задача современного общества и государства // Уголовное право. – 2016. - №3.
23. Малышенко, Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: дис. канд. юрид. наук. - М., 2002.
24. Разумов С.А. Комментарий к статье 29 УК РФ // Законодательство России. – 2016. - №8.
25. Сафонов О.М. Уголовно-правовая оценка использования компьютерных технологий при совершении преступлений: состояние законодательства и правоприменительной практики. Дис. …канд. юрид. наук. – М., 2015.
26. Степанов-Егиянц В.Г. Методологические и законодательное обеспечение безопасность компьютерной информации в Российской Федерации. Дис. Доктора юрид. наук. – М., 2016.
27. Суслопаров А.В. Информационные преступления: дис. ... канд. юрид. наук. - Красноярск, 2008.
28. Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации // Российский следователь. - 2012. - №3.
29. Чирков П.А. Об объекте преступлений в сфере компьютерной информации в российском уголовном праве // Правовые вопросы связи. - 2012. - №1.
30. Ягудин А.Н. Уголовная ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей: дис. …канд. юрид. наук. - Казань. 2012.
III. Материалы следственно-судебной практики
31. Постановление Пленума Верховного Суда РФ «О судебной практике рассмотрения уголовных дел об организации преступного сообщества (преступной организации) или участии в нем (ней)» № 12 от 10 июня 2010 г. // Бюллетень Верховного Суда РФ. – 2010. - №12.
32. Приговор Захаровского районного суда Рязанской области от 10.06.2014 г. по делу №1 - 690/2014 // Захаровского районного суда Рязанской области.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00556