Вам нужен реферат?
Интересует Право?
Оставьте заявку
на Реферат
Получите бесплатную
консультацию по
написанию
Сделайте заказ и
скачайте
результат на сайте
1
2
3

Правовые проблемы борьбы с компьютерными преступлениями

  • 23 страницы
  • 12 источников
  • Добавлена 04.06.2012
770 руб. 1 100 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение
Глава 1. Общая характеристика компьютерных преступлений
1.1.Понятие компьютерного преступления
1.2. Виды компьютерных преступлений
Глава 2. Сущность, особенности компьютерных преступлений, правовые проблемы борьбы с ними.
2.1. Неправомерный доступ к компьютерной информации
2.2. Создание, использование и распространение вредоносных компьютерных программ
2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей
Заключение
Список используемой литературы:

Фрагмент для ознакомления

Создание вредоносной программы заключается, прежде всего, в разработке, компиляции и ее запуске. Созданной программа будет считаться с того момента, когда последовательность логических команд будет преобразована в машинный язык. Под вредоносной программой понимают такую программу, которая выполняет какие-либо действия без санкции на то пользователя, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерной системы. Разработка и компиляция программы, как правило, проводится злоумышленником на своем компьютере, в связи с чем в памяти компьютера могут оставаться следы преступления. Внесение изменений в существующие программы отличается от создания лишь тем, что за основу берется какая-либо иная программа и при помощи изменений ей придаются вредоносные свойства.Использование вредоносной программы осуществляется путем ее запуска с целью достижения преступного результата. Способами распространения вредоносных программ являются распространение через носители информации и распространение через сети передачи данных. Распространение машинных носителей (дискеты, CD, DVD, флеш-накопители и др.) с вредоносными программами осуществляется путем продажи инфицированного программного обеспечения, оставления материальных носителей в общественных местах и др. Через Сеть распространение происходит чаще всего через электронную почту либо при загрузке непроверенного программного обеспечения с общедоступных ресурсов.2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетейПоскольку новая редакция главы 28 упразднила устаревший термин «ЭВМ», статья 274 теперь называется «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей». Такое правонарушение, причинившее крупный ущерб, теперь наказывается более сурово ― штрафом до 500 тыс. руб. или лишением свободы на срок до 2 лет. Если действия правонарушителя повлекли тяжкие последствия, ему грозит тюремный срок до 5 лет (на 1 год больше, чем ранее)Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и технические правила, установленные изготовителями компьютерного оборудования, разработчиками программ, сетевыми администраторами, владельцем компьютерной системы или по его полномочию.Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию информации и, кроме того, существенный вред (оценочный признак). Специфической чертой этого преступления является наличие двух уровней последствий.Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности.«Субъект преступления специальный - вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к компьютерной информации на любом источнике»1.В результате совершения указанных деяний наступают сложные последствия, одно из которых вытекает из другого. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, -наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.Преступления в сфере компьютерной информации - это своеобразная плата за прогресс в информационной и технической сферах. С ростом совершенства компьютерной техники возрастает изощренный характер компьютерной преступности. Соответственно, должны совершенствоваться способы борьбы с этим видом преступлений. Эти методы должны носить системный характер и учитывать причины и условия совершения преступлений данного вида.Анализ следственной и судебной практики а также проведенное социологическое исследование показали, что наиболее типичными причинами и условиями совершения преступлений в сфере компьютерной информации являются:- рост числа компьютерных систем и, как следствие, увеличение объемов информации, обрабатываемой и хранимой в компьютерных системах;- недостаточность мер по защите компьютеров и их сетейЗаключениеВ данной работе удалось рассмотреть основные положения, а также особенности преступлений в сфере компьютерной информации, учитывая все последние изменения в уголовном законодательстве. Исходя из этого можно сделать некоторые выводы.Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.Деяния, составляющие объективную сторону преступлений данной главы, совершаются в форме действия, за исключением преступления, предусмотренного ст. 274 УК, совершение которого возможно и путем бездействия. Два из трех основных составов преступления (ч. 1 ст. 272 и ч. 1 ст. 274 УК) сконструированы как материальные. В части 1 ст. 273 УК содержится преступление с формальным составом. Все квалифицированные составы преступлений, предусмотренных статьями рассматриваемой главы, - материальные. По конструкции субъективной стороны большая часть преступлений - умышленные (ст. ст. 272 и 273 УК). Статья 274 УК предусматривает ответственность за неосторожные преступления. По степени общественной опасности квалифицированные виды преступлений, предусмотренных ст. ст. 272 и 273 УК, относятся к категории тяжких. Посягательства, предусмотренные ч. 1 ст. 272 и ст. 273 УК, а также ч. 2 ст. 274 УК, относятся к категории преступлений средней тяжести. Наименее опасным является преступление, предусмотренное ч. 1 ст. 274 УК (небольшой тяжести). Преступления, предусмотренные ст. 273 УК, ч. 1 ст. 272 УК (а также ч. 2 ст. 272 УК, когда оно совершается группой лиц по предварительному сговору), могут быть совершены общим субъектом. Преступления, предусмотренные ст. 274 УК (а также ч. 2 ст. 272 УК, кроме деяний, совершенных группой лиц по предварительному сговору), совершаются только специальным субъектом.Преступления в сфере компьютерной информации - это своеобразная плата за прогресс в информационной и технической сферах. С ростом совершенства компьютерной техники возрастает изощренный характер компьютерной преступности. Соответственно, должны совершенствоваться способы борьбы с этим видом преступлений. Эти методы должны носить системный характер и учитывать причины и условия совершения преступлений данного вида.Подводя итог всему вышесказанному, можно сделать вывод о том, что основными причинами и условиями совершения преступлений в сфере компьютерной информации являются: информационный прогресс общества, отсутствие или несоответствие средств защиты информации, отсутствие служб информационной безопасности, а также высокая латентность преступлений данного вида, позволяющая преступникам избегать наказания и совершать новые преступные посягательства. Социальная сущность совершения компьютерных преступлений лежит в аномии, в транзитивности российского общества, в расхождении темпов нравственного и научного развития.Список используемой литературы:Нормативные правовые акты:«Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011)//»Российская газета», N 289, 22.12.2006«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 01.03.2012)//»Собрание законодательства РФ», 17.06.1996, N 25, ст. 2954«Об информации, информационных технологиях и о защите информации» Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011)//»Российская газета», N 165, 29.07.2006.Литература:Бачило И.Л. Информационное право. Учебник. - М.:2011,С.438.Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. 2011. N 4. С. 2 - 4.Дворецкий М.Ю. Преступления в сфере компьютерной информации: Научно-практический комментарий к гл.28 Уголовного кодекса РФ, Тамбов: 2005, 591 с.Корольков А. Контрафакт атакован силами 300 полицейских! // Управление персоналом. 2012. N 4. С. 68 - 71.Кочои С.М. «Уголовное право. Общая и Особенная части: Краткий курс». «КОНТРАКТ», «Волтерс Клувер», 2010, 429 с.Радченко В.И.»Комментарий к Уголовному кодексу Российской Федерации». М.:2010, 476 с.Рассолов И.М. Информационное право. М.:2011, 440 с.Семенихин В.В. Ответственность организаций и их руководителей. М.: ГроссМедиа, РОСБУХ, 2012. 1040 с.«Уголовное право Российской Федерации. Особенная часть: Учебник» (2-е издание, исправленное и дополненное)/под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева).М.:2009, 632 с.Электронные ресурсы:Официальный сайт Верховного суда РФ // http://www.supcourt.ru/

Список используемой литературы:

Нормативные правовые акты:
1.«Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011)//»Российская газета», N 289, 22.12.2006
2.«Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 01.03.2012)//»Собрание законодательства РФ», 17.06.1996, N 25, ст. 2954
3.«Об информации, информационных технологиях и о защите информации» Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 06.04.2011)//»Российская газета», N 165, 29.07.2006.

Литература:
1.Бачило И.Л. Информационное право. Учебник. - М.:2011,С.438.Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. 2011. N 4. С. 2 - 4.
2.Дворецкий М.Ю. Преступления в сфере компьютерной информации: Научно-практический комментарий к гл.28 Уголовного кодекса РФ, Тамбов: 2005, 591 с.
3.Корольков А. Контрафакт атакован силами 300 полицейских! // Управление персоналом. 2012. N 4. С. 68 - 71.
4.Кочои С.М. «Уголовное право. Общая и Особенная части: Краткий курс». «КОНТРАКТ», «Волтерс Клувер», 2010, 429 с.
5.Радченко В.И.»Комментарий к Уголовному кодексу Российской Федерации». М.:2010, 476 с.
6.Рассолов И.М. Информационное право. М.:2011, 440 с.
7.Семенихин В.В. Ответственность организаций и их руководителей. М.: ГроссМедиа, РОСБУХ, 2012. 1040 с.
8.«Уголовное право Российской Федерации. Особенная часть: Учебник» (2-е издание, исправленное и дополненное)/под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева).М.:2009, 632 с.

Электронные ресурсы:
Официальный сайт Верховного суда РФ // http://www.supcourt.ru/

Сорок два

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ

ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

КУРГАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

юридический факультет

Кафедра уголовно-правовых дисциплин

КУРСЫ

Тема: "Уголовно-правовая борьба с компьютерными преступлениями"

Курган 2007

План

Введение

1. Компьютерная преступность: возникновение, история, тенденции развития

2. Характеристика уголовной ответственности за преступления в сфере компьютерной информации по российскому уголовному законодательству.

2.1 Статья 272 УГОЛОВНОГО кодекса. Неправомерный доступ к компьютерной информации

2.2 Статьи 273 УГОЛОВНОГО кодекса. Законодательством российской федерации об уголовной ответственности за преступления в сфере компьютерной информации.

2.3 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети

Вывод

Список использованных источников и литературы

Введение

Одной из основных черт современного общества - бурное развитие научно-технического, в целом, и процесса электро-вычислительной техники, в частности. Достижением научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки и других отраслей знаний. Однако, расширение использования электронных расчетов породило не только технические, но и правовые проблемы. Серьезным негативным последствием компьютеризации общества являются так называемые "компьютерные преступления", опасные последствия от совершения которых не идут в сравнение с ущербом от других преступлений.

с развитием государства все в большей мере попадает в зависимость от технологии. Комплексные национальные системы представляют потенциальную опасность, так как чрезвычайно важные узлы, удар по которым может привести к разрушительным последствиям.

Развитие информационной сферы, обеспечение ее безопасности становятся одними из приоритетных задач национальной политики промышленно развитых стран мира.

Узнать стоимость работы