Уголовно-правовая характеристика преступлений в сфере компьютерной информации

Общая характеристика преступлений в сфере компьютерной информации. Создание, распространение вредоносных компьютерных программ, их состав, виды, отличие от нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 02.09.2021
Размер файла 29,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное государственное бюджетное образовательное учреждение высшего образования

РОССИЙСКА.Я А.КА.ДЕМИЯ НА.РОДНОГО ХОЗЯЙСТВА. И ГОСУДА.РСТВЕННОЙ СЛУЖБЫ при ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРА.ЦИИ СЕВЕРО-КА.ВКА.ЗСКИЙ ИНСТИТУТ-ФИЛИА.Л

г. Пятигорск

КУРСОВА.Я РА.БОТА.

по дисциплине «Уголовное пра.во»

На.пра.вление подготовки:Юриспруденция

Обра.зовательная программа.: «Гражданско-правовой»

на. тему: «Уголовно-правова.я ха.ра.ктеристика. преступлений в сфере компьютерной информации»

Автор:

Обучающийся Николаенко Ангелина

Руководитель:

Должность, степень, ученое зва.ние:

Пятигорск 2021 г.

СОДЕРЖА.НИЕ

ВВЕДЕНИЕ

1. Электронна.я Информа.ция И Интернет Ка.к Объекты Пра.вовой За.щиты

1.1 Обща.я Ха.ра.ктеристика. Преступлений В Сфере Компьютерной Информа.ции

1.2 Непра.вомерный Доступ К Компьютерной Информа.ции: Понятие, Соста.в И Виды

2. Уголовно-Пра.вова.я ХарактеристикаПреступлений В Сфере Безопа.сности Компьютерной Информа.ции В Уголовном За.конода.тельстве России

2.1 Созда.ние, Использова.ние Или Ра.спростра.нение Вредоносных Компьютерных Програ.мм: Понятие, Соста.в, Виды, Отличие От На.рушения Пра.вил Эксплуа.та.ции Средств Хра.нения, Обра.ботки Или Переда.чи Компьютерной Информа.ции И Информа.ционно-Телекоммуника.ционных Сетей

2.2 Непра.вомерное Воздействие На. Критическую Информа.ционную Инфра.структуру Российской Федера.ции: Понятие, Соста.в И Виды

Заключение

Список Использова.нных Источников И Литера.туры

ВВЕДЕНИЕ

Актуальность темы исследования. Федеральные законы России в основном служат для защиты личности, создания благоприятных условий для их реализации и обеспечения прав, но на самом деле права граждан часто нарушаются именно по этой причине, возникает необходимость защиты уголовного законодательства. Занимает определенное место в защита прав, которые созданы для пресечения и наказания за нарушение компьютерной информации посредством незаконного доступа к компьютерной информации, возможно совершение различных преступлений это неприкосновенность секретов конфиденциальности Сообщение по правам, связанным с авторским правом и незаконными патентами получение ссуды и раскрытие информации, составляющей коммерческий налог или банковскую тайну, которая проистекает из уплаты налогов и сборов за жизнь и здоровье людей, создания и распространения вредоносного программного обеспечения, преступлений против основ конституции r переплетения и госбезопасности. Действовать необходимо по любой из перечисленных статей, а по статье 272 безопасность компьютерной информации стала повышаться, это нравится, поэтому статистика преступлений, фиксируемая на сайте МВД с 2003 года, существует. отмечено снижение количества осужденных по статье с 274 человек до 130 трех человек

Степень проработанности проблемы долговременной работы. Интерес к данной теме, различные аспекты проблемы уголовной ответственности за данные преступления применительно к компьютерной информации на общетеоретическом уровне исследованы в трудах ученых.

Объект курсовой работы Объектом курсового изучения является совокупность общественных отношений, возникающих в связи с конкретными элементами преступлений в сфере компьютерной информации в соответствии с Уголовным кодексом Российской Федерации.

Конечно конечно же задания. Темой исследования является анализ источников, таких как Конституция Российской Федерации, Уголовный кодекс Российской Федерации, судебная практика и в области исследования.

Целью курса является анализ данных уголовных преступлений в области компьютерной информации, предусмотренной главой 28 Уголовного кодекса Российской Федерации.

Цели задания курса. Для наиболее полного изучения поставленной цели необходимо решить следующие задачи.

Рассмотрите общую оценку, чтобы предоставить анализ компьютерных информационных преступлений.

Опишите конкретные элементы преступлений в сфере компьютерной защиты информации. компьютерная информация преступление вредоносный

Теоретическое значение. В курсовой работе произведена теоретическая конкретизация основных задач и направлений современного законодательства в области компьютерной защиты информации, практическая значимость исследования определяется прикладным характером работы.

Структура данной курсовой работы зависит от предмета, объекта, цели и задач исследования. Курсовая работа состоит из 2-х глав, введения и заключения, а также библиографии.

1. ЭЛЕКТРОННАЯ ИНФОРМАЦИЯ И ИНТЕРНЕТ КАК ОБЪЕКТЫ ПРАВОВОЙ ЗАЩИТЫ

1.1 Общая характеристика преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации -- это см. ст. 272,273,274,2741 гл. 28 УК то есть как общественную безопасность в уголовном законодательстве России. «Преступления в сфере компьютерной информации» состоит из четырёх статей: ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных компьютерных программ», ст. 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей»Федеральным законом от 07.12.2011 № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» названные статьи представлены в новой редакции., ст. 2741 «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации»Статья введена в УК Федеральным законом от 26.07.2017 № 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона “О безопасности критической информационной инфраструктуры Российской Федерации”» и вступила в силу 01.01.2018..

Подрыв компьютерной безопасности в обществе, информационная безопасность пользователя средств доступа к компьютерной информации это и есть общественная опасность данных составов преступлений.

Безопасность компьютерной информации это является основным объектом преступных посягательств.

A вот право на компьютерную информацию её собственника или владельца будет является дополнительным объектом, как и чужая собственность (см. ст. 274, ч. 2, 3, 5 ст. 2741УК).

Также дополнительным объектом будут выступать различные интересы субъектов критической информационной инфраструктуры Российской Федерации.

Возможны факультативные объекты:

*безопасность общества/государства, конституционные права/свободы человека (см. ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274, ч. 5 ст. 2741 УК),

*интересы службы (см. ч. 3 ст. 272, ч. 2 ст. 273, ч. 4 ст. 2741 УК),

*чужая собственность (см. ст. 272, ч. 2, 3 ст. 273, ч. 4 ст. 2741 УК),

*правила эксплуатации средств хранения, обработки, передачи охраняемой компьютерной информации, информационно-телекоммуникационных сетей (см. ст. 274, ч. 3 ст. 2741 УК), информационных систем, автоматизированных систем управления, сетей электросвязи (см. ч. 3 ст. 2741 УК), правила доступа к указанным сетям (см. ст. 274, ч. 3 ст. 2741 УК), информации, информационным системам, автоматизированным системам управления (см. ч. 3 ст. 2741 УК).

Предмет посягательств -- компьютерная информация на соответствующем электронном носителе.

Oбъективная сторона составов преступлений выражается деяниями, как правило, в форме активного поведения. Нарушение правил эксплуатации средств хранения, обработки, передачи компьютерной информации, информационно-телекоммуникационных сетей, оконечного оборудования, информационных систем, автоматизированных систем управления, сетей электросвязи, а также правил доступа к указанным сетям, информации, информационным системам, автоматизированным системам управления в некоторых случаях может быть выражено бездействиемБатурин, Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2019. С.191..

Данные составы преступлений материальные так как причиняют ущерб (см. ч. 1 ст. 272 УК), более того -- крупного ущерба (см. ч. 2 ст. 272, ч. 1 ст. 274 УК) или тяжкого последствия (см. ч. 4 ст. 272, ч. 2 ст. 274, ч. 5 ст. 2741 УК); причинения вреда критической информационной инфраструктуре Российской Федерации (см. ч. 2--4 ст. 2741 УК). Формально-материальные составы закреплены в ч. 2, 3 ст. 273, ч. 4 ст. 2741 УК.

Ну a ч. 1 ст. 273 и ч. 1 ст. 2741 УК эти составы преступлений, законодательная конструкция формальная, это означает что преступления считаются оконченными независимо от наступления материального общественно опасного последствия.

Нa квалификацию содеянного может повлиять способ совершения преступления: групповое посягательство либо использование лицом своего служебного положения (см. ч. 3 ст. 272, ч. 2 ст. 273, ч. 4 ст. 274'УК).

Субъект преступных посягательств -- физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 или ч. 3 ст. 2741 УК, наделён дополнительным признаком -- доступом к средствам хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационным сетям, оконечному оборудованию и т. д.; он обязан выполнять/соблюдать соответствующие правила. По ч. 3 ст. 272, ч. 2 ст. 273, ч. 4 ст. 2741 УК субъектом может быть физическое лицо, которое участвовало в преступной группе или использовало для совершения преступления своё служебное положение.

Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Нарушение правил эксплуатации средств хранения, обработки, передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей, оконечного оборудования, информационных систем, автоматизированных систем управления, сетей электросвязи, а равно правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи (см. ст. 274, ч. 3--5 ст. 2741 УК) может быть осуществлено по неосторожностиБатурин, Ю.М. Проблемы компьютерного права. - М., 2019. С.78..

Мотивом нарушения следует рассматривать корыстный интерес, хотя могут быть и другие мотивы - это должно быть учтено судом при назначении и осуждении виновного.

1.2 Незаконный доступ к компьютерной информации: понятие, состав и виды

Незаконный доступ к компьютерной информации - это умышленное действие злоумышленника, то есть умышленное и активное, незаконное поведение, поскольку это преступление предусмотрено в ст. 272 Уголовного кодекса и нарушает безопасность компьютерной информации, материала, потому что он наносит вред владельцу компьютерной информации и / или пользователю, которому эта информация доверена.

Это социальный риск преступления, целью которого является подрыв безопасности информации для всего общества. Подрыв компьютерной безопасности в обществе, информационной безопасности пользователя средств доступа к компьютерной информации, это социальный риск данного состава преступления.

Главный объект уголовного нарушения - безопасность компьютерной информации.

Дополнительным объектом является право на компьютерную информацию его владельца / владельца.

Необязательные объекты: чужая собственность, а также служебные интересы (см. Раздел 3), безопасность общества / государства, конституционные права / свободы человека (см. Раздел 4).

Предметом нарушения является информация, защищенная законом, доступ к которой ограничен и исключительно для электронных носителей, по словам А.П. Вершинин.Объективная сторона составов преступлений выражается деяниями, как правило, в форме активного поведения. Нарушение правил эксплуатации средств хранения, обработки, передачи компьютерной информации, информационно-телекоммуникационных сетей, оконечного оборудования, информационных систем, автоматизированных систем управления, сетей электросвязи, а также правил доступа к указанным сетям, информации, информационным системам, автоматизированным системам управления в некоторых случаях может быть выражено бездействиемБатурин, Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2019. С.191..

Данные составы преступлений материальные так как причиняют ущерб и окончено в момент наступления последствий. При квалифицированном и особо квалифицированном неправомерном доступе к компьютерной информации преступление может быть окончено в момент причинения крупного ущерба потерпевшему (см. ч. 2) либо наступления тяжкого последствия (см. ч. 4).

Уничтожение компьютерной информации -- это стирание, перенесение информации , повреждение и т. дГладких, В.И., Курчеев В.С. Уголовное право России: [Текст]Учебник. Под общей редакцией д.ю.н., профессора В.И. Гладких. - М.: Новосибирский государственный университет,2015. - 614 с.. то есть её нельзя воспроизвести и восстановить в первоначальном виде.

Блокирование компьютерной информации -- это искусственное (полное или частичное) прекращение доступа пользователя к информации в течение значимого периода.

Модификация компьютерной информации -- это внесение в информацию каких-либо изменений (замены, дополнения, перестановки частей первоначальной информации), искажающих её и не связанных с адаптацией компьютерной программы.

Копирование-- это нарушение запрета для создания аналогичных дополнительных экземпляровКочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1. С. 45..

Групповое посягательство ч. 3 ст. 272 УК или использование служебного положения - это способ посягательства.

Попытки лица взломать защиту необходимо рассматривать как покушение на неправомерный доступ к компьютерной информации и квалифицировать по ст. 272 УК со ссылкой на ч. 3 ст. 30 УК. Если в этом случаи наступили указанные в законе общественно опасные последствия материальные, необходимо квалифицировать по данной статье без ссылки на ст. 30 УКБобраков, И.А. Уголовное право России. Особенная часть. [Текст] -- Саратов: Вузовское образование, 2016. -- 347 с..

Субъект уголовного правонарушения, как правило, является общим, то есть разумным физическим лицом, достигшим на момент его совершения 16 лет. В некоторых случаях субъект наделен дополнительной особенностью - он является членом преступной группы или использует свое служебное положение для совершения преступления (см. Раздел 3).

Субъективная сторона состава преступления характеризуется виной в виде умысла. О намерении также могут свидетельствовать действия преступника по преодолению препятствий в обеспечении незаконного доступа к компьютерной информации, например, взлом пароля.

Таким образом, мотивы совершения преступления могут быть любыми, например, «спортивный интерес», контроль уровня квалификации, любопытство, совершение другого преступления, корыстный интерес. Только последние мотивы могут повлиять на квалификацию указанного уголовного преступления. 2 ст. 272 УК.

Квалифицирующие признаки закреплены в ч. 2 ст. 272 УК. Предусмотрена более суровая ответственность, если содеянное повлекло крупный ущерб (на сумму свыше 1 млн руб. (см. примечание 2 к ст. 272 УК)) или осуществлено из корыстной заинтересованностиКомментарий к Уголовному кодексу РФ в 4 т. Том 3[Текст]. Особенная часть. Раздел IX / В. М. Лебедев [и др.] ; отв. ред. В. М. Лебедев. -- Москва : Издательство Юрайт, 2019. - 298 с..

Корыстная заинтересованность означает стремление виновного посредством неправомерного доступа к компьютерной информации получить выгоду имущественного характера для себя или других лиц.

Особо квалифицирующие признаки закреплены в ч. 3 и 4 ст. 272 УК: а) осуществление преступного поведения группой лиц по предварительному сговору (см. ч. 2 ст. 35 УК) или организованной группой (см. ч. 3 ст. 35 УК); использование лицом для совершения преступления своего служебного положения б) наступление тяжких последствий или возникновение угрозы их наступления.

2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКАПРЕСТУПЛЕНИЙ В СФЕРЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИВ УГОЛОВНОМ ЗАКОНОДАТЕЛЬСТВЕ РОССИИ

2.1 Создание, использование или распространение вредоносных компьютерных программ: понятие, состав, виды, отличие от нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Создание, использование или распространение вредоносных компьютерных программ -- это предусмотренное ст. 273 УК противоправное умышленное активное поведение нарушителя, которое нарушает безопасность компьютерной информации и создает угрозу несанкционированного уничтожения, блокировки, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Социальный риск преступления заключается в подрыве информационной безопасности общества.

Компьютерная безопасность, информационная безопасность - основные объекты уголовного правонарушения.

Дополнительный объект - это право собственника или его владельца. Безопасность общества, государства, конституционные права, конституционные свободы человека, чужая собственность, служебные интересы являются объектами необязательными.

Предметом нарушения является охраняемая законом компьютерная информация, в том числе электронная программа.

Объективная сторона состава преступления выражается действием в форме активного поведения, которое заключается в создании, распространении или использовании компьютерной программы или другого компьютера.

информация, предназначенная для уничтожения, блокировки, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Создание компьютерной программы, создание другой компьютерной информации, использование - работа компьютерной программы, распространение компьютерной программы или информации, копирование другому лицу или лицам с той же целью для дальнейшего использования или свободного доступа к информации, уничтожение, блокирование , модификация, копирование компьютерной информации, нейтрализация с защитой компьютерной информации без согласия владельца.

Согласно законодательной структуре, основной состав преступления (см. Раздел 1) является официальным. Преступление было совершено (по составу) в момент создания, использования или распространения программы (другой компьютерной информации), умышленно предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации или нейтрализации средств защиты информации.

На квалификацию содеянного может повлиять способ совершения преступления: групповое посягательство либо использование лицом своего служебного положения (см. ч. 2 ст. 273 УК).

Субъект преступного посягательства, как правило, общий, т. е. физическое вменяемое лицо, достигшее к моменту его совершения 16-летнего возраста. Возможен специальный субъект по групповому или служебно-профессиональному дополнительным признакам (см. ч. 2 ст. 273 УК).

Субъективная сторона составов преступления характеризуется виной в форме умы ела, притом прямого. Если по неосторожности наступают крупный ущерб или тяжкие последствия, то следует вести речь о преступлении с двумя формами вины.

Мотив преступного посягательства может повлиять на квалификацию деяния по ч. 2 ст. 273 УК, если создание, использование, распространение вредоносной компьютерной программы либо иной компьютерной информации совершено из корыстной заинтересованности.

Квалифицирующие признаки закреплены в ч. 2 ст. 273 УК: совершение преступления группой лиц по предварительному сговору (см. ч. 2 ст. 35 УК), организованной группой (см. ч. 2 ст. 35 УК), лицом с использованием своего служебного положения, из корыстной заинтересованности, с причинением крупного ущерба (на сумму свыше 1 млн руб. (см. примечание 2 к ст. 272 УК))Малько, А.В., Юридический энциклопедический словарь[Текст] / под ред. Малько А.В. - М. : Проспект, 2016. - 1136 с..

Особо квалифицирующие признаки закреплены в ч. 3 ст. 273 УК: наступление тяжких последствий или возникновение угрозы их наступления.

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей в отличие от создания, использования, распространения вредоносных компьютерных программ представляет собой предусмотренное ст. 274 УК противоправное активное или пассивное поведение, которым виновный умышленно или по неосторожности посягает на информационную безопасность общества и вызывает уничтожение, блокирование, модификацию либо копирование компьютерной информации, причиняет крупный ущерб или тяжкое последствие, создаёт угрозу наступления тяжкого последствия.

Можно сделать вывод и другие отличия.

1.Основной состав преступления (см. ч. 1 ст. 274 УК) выражает деяния, относящиеся к категории преступлений небольшой тяжести, а квалифицированный (см. ч. 2 ст. 274 УК) -- средней тяжести.

2.Объективная сторона составов преступления выражается деянием в форме активного или пассивного поведения, заключающегося в нарушении правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей, оконечного оборудования, правил доступа к этим сетям лицом, обязанным выполнять/соблюдать эти правилаУголовное право России. Особенная часть в 2 т. Том 1[Текст] : учебник для вузов / О. С. Капинус [и др.] ; под редакцией О. С. Капинус. -- 2-е изд., перераб. и доп. -- Москва : Издательство Юрайт, 2020. --С. 165..

3.Субъект преступного посягательства -- специальный, т. е. физическое вменяемое лицо, достигшее к моменту его совершения 16-летнего возраста и наделённое дополнительным признаком -- обязанностью выполнять/соблюдать соответствующие правила.

4.Субъективная сторона составов преступления характеризуется виной в форме умысла или неосторожности. По ч. 2 ст. 274 УК возможно психическое отношение виновного к содеянному с двумя формами вины.

2.2 Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации: понятие, состав и виды

Федеральным законом от 26.07.2017 № 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона “О безопасности критической информационной инфраструктуры Российской Федерации”» в УК РФ введена статья 2741 об ответственности за неправомерное воздействие на критическую информационную инфраструктуру России, которая вступила в силу 01.01.2018.

Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации -- это предусмотренное ст. 2741 УК противоправное активное или пассивное поведение виновного, который умышленно или по неосторожности подрывает состояние защищённости информационной системы, информационно-телекоммуникационной сети, автоматизированной системы управления субъектов инфраструктуры (а также соответствующей сети электросвязи), обеспечивающее их устойчивое функционирование, в том числе при проведении в отношении их компьютерных атакСм. также ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее -- Компьютерная атака -- целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры (см. далее по тексту), сети электросвязи, используемые для организации взаимодействия этих объектов, в целях нарушения/прекращения их функционирования, создания угрозы безопасности обрабатываемой такими объектами информации..

Oбщественная опасность преступления заключается в подрыве безопасности критической информационной инфраструктуры России.

По ст. 2741 УК в 2018 г. не осуждено ни одного человека; в 2019 г. осуждено 4 чел.

Статья состоит из пяти частей, закрепляющих основные альтернативные (ч. 1--3), квалифицированный (ч. 4) и особо квалифицированный (ч. 5) составы преступления. Эти составы охватывают, а) умышленные общественно опасные деяния, относящиеся к категории преступлений средней тяжести (ч. 1) и тяжких (ч. 2--5), а также б) совершаемые по неосторожности деяния, которые относятся в категории преступлений средней тяжести (ч. 3--5).

Oсновным объектом преступного посягательства является безопасность критической информационной инфраструктуры России.

Дополнительные объекты: право на компьютерную информацию её собственника/владельца, интересы субъектов критической информационной инфраструктуры России; чужая собственность (см. ч. 2, 3, 5)Уголовное право России. Особенная часть в 2 т. Том 2 [Текст]: учебник для бакалавриата, специалитета и магистратуры / О. С. Капинус [и др.] ; под редакцией О. С. Капинус. -- 2-е изд., перераб. И доп. -- Москва : Издательство Юрайт, 2019. -- 639 с..

Факультативные объекты: безопасность общества/государства, конституционные права/свободы человека (см. ч. 5), чужая собственность, интересы службы (см. ч. 4), правила эксплуатации средств хранения, обработки, передачи охраняемой компьютерной информации, информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, правила доступа к указанным информации, информационным системам, сетям, автоматизированным системам управления (см. ч. 3).

Предметами посягательства являются, а) объекты критической информационной инфраструктуры: информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов данной инфраструктуры, а также б) сети электросвязи, используемые для организации взаимодействия названных объектов.

Oбъективная сторона составов преступления выражается деянием в форме активного или пассивного поведения.Федеральный закон от 26.07.2017 № 187-ФЗ)См. ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ..

Важнейшая информационная инфраструктура России - это информационные системы, информационные и телекоммуникационные сети, автоматизированные системы управления субъектами этой инфраструктуры, а также телекоммуникационные сети, используемые для организации взаимодействия этих систем / сетей.

Субъекты критической информационной инфраструктуры России включают государственные органы / учреждения, российские юридические лица, индивидуальных предпринимателей, владеющих информационными системами, информационными сетями и телекоммуникациями, автоматизированными системами управления, работающими в сферах здравоохранения, науки, транспорта, связи, энергетики, финансового рынка, топлива. и энергетический комплекс в области атомной энергетики, обороны, ракетно-космической, горнодобывающей, металлургической и химической промышленности, а также российские юридические лица, индивидуальные предприниматели, обеспечивающие функциональную совместимость этих систем / сетей.

Уничтожение, блокирование, изменение, копирование информации, а также незаконный доступ к компьютерной информации.

За обезвреживание средств защиты компьютерной информации и нарушение правил эксплуатации средств хранения, обработки или передачи защищенной компьютерной информации или информационных систем, информационных сетей и телекоммуникаций, автоматизированных систем управления, телекоммуникационных сетей, а также правил доступа к рассматриваемой информации, информационным системам, информационным и телекоммуникационным сетям, автоматизированным системам управления, телекоммуникационным сетям.Пo законодательной конструкции основной состав преступления, закреплённый в ч. 1, формальный. Преступление окончено (составом) в момент создания, распространения или использования программы (иной компьютерной информации), заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру России, в том числе для уничтожения, блокирования, модификации, копирования содержащейся в ней информации или нейтрализации средств защиты информации.

Преступление окончено (составом) в момент причинения вреда критической информационной инфраструктуре России в результате нарушения правил эксплуатации средств хранения, обработки, передачи охраняемой компьютерной информации, содержащейся в данной инфраструктуре, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к указанной инфраструктуре, либо правил доступа к названным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи.

Преступление окончено (составом) в момент создания, распространения, использования программы (иной компьютерной информации) группой лиц, действующих по предварительному сговору; организованной группой; лицом, использующим своё служебное положение (в формальной части конструкции) или в момент причинения указанными лицами вреда критической информационной инфраструктуре России (в материальной части конструкции).

Квалифицирующее значение могут иметь такие способы, как осуществление преступного поведения групповой лиц, использование виновным своего служебного положения (см. ч. 4 ст. 2741 УК).

Oсобo квалифицирующий признак закреплён в ч. 5 ст. 2741 УК -- наступление тяжких последствий.

ЗАКЛЮЧЕНИЕ

Цель исследования достигнута. Основные учебные задания в соответствии с поставленной высокой целью выполнены.

Подведите итоги исследования. Следует выделить основные теоретические положения и следующие выводы.

а) В работе исследуется правовое обеспечение защиты электронной информации на общетеоретическом уровне.

б) Активное преступное поведение может быть назначено.

* Создание, распространение и использование компьютерной программы или другой компьютерной информации, преднамеренно предназначенной для законных целей. Воздействие на важную информацию

* Несанкционированный доступ охраняемых лиц. Компьютерная информация, содержащаяся в важнейшей информационной инфраструктуре России.

Нарушение правил использования средств хранения, обработки и передачи защищенной компьютерной информации, содержащейся в критической информационной инфраструктуре или автоматизированных системах управления информационными системами телекоммуникационных сетей в связи с критической информационной инфраструктурой России и / или правилами. Доступ к указанным информационным системам, автоматизированным системам управления сетью, телекоммуникациям, возможно через активное и пассивное поведение.

Важно отметить, что намеренно названная программа / информация была предназначена для ненадлежащего воздействия на критически важную информационную инфраструктуру России, включая уничтожение, блокирование, изменение, копирование содержащейся в ней информации или

3. Субъект уголовного правонарушения, как правило, является общим, то есть разумным физическим лицом, достигшим на момент его совершения 16 лет. В некоторых случаях субъекту предоставляется дополнительная функция:

- обязан соблюдать / соблюдать правила эксплуатации средств хранения, обработки или передачи защищенной компьютерной информации или информационных систем, информационных и телекоммуникационных сетей, автоматизированных систем управления, телекоммуникационных сетей или правила доступа к указанной информации, информационным системам, информационные и телекоммуникационные сети, автоматизированные системы управления, телекоммуникационные сети (см. Часть 3);

- состоит в преступной группе; использует свое служебное положение для совершения преступления (см. раздел 4).

4. Субъективная сторона состава преступления характеризуется виной, как правило, в виде умысла. Нарушение соответствующих правил (см. Разделы 3-5) может сопровождаться осуществлением преступного поведения по неосторожности.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

Нормативные правовые и иные официальные документы

1. Конвенция о защите личности в связи с автоматической обработкой персональных актов от 28 января 1981г.// Права человека. 1999.

2. Конвенция о преступности в сфере компьютерной информации (киберпреступности) от 23 ноября 2001 года (г.Будапешт) http://www.consultant.ru/document/

Конвенция, учреждающая Всемирную организацию интеллектуальной собственности, от 14 июля 1967 г. // Парижская конвенция по охране промышленной собственности: Коммента

Размещено на Allbest.ru

...

Подобные документы

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа [50,6 K], добавлен 07.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.