Виды преступлений в сфере компьютерной информации

Понятие уголовной ответственности и общая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для электронно-вычислительных машин.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 10.01.2016
Размер файла 52,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Понятие существенного вреда является оценочным и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных. В частности, вопрос о том, является ли вред существенным, решается в зависимости от важности самой компьютерной информации, а так же от степени нарушения тех или иных информационных, производственных, управленческих процессов.

Следует правильно различать последствия воздействия на компьютерную информацию, причинившие вред информационным ресурсам и вред, причиненный преступными действиями в целом.

Оконченным преступление считается тогда, когда непосредственно причинён существенный вред.

Субъектом данного преступления является вменяемое лицо, достигшее шестнадцатилетнего возраста, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъективная сторона рассматриваемого состава преступления характеризуется виной в форме умысла, прямого или косвенного. Виновный осознает, что, во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и, во-вторых, такое нарушение является общественно опасным; предвидит возможность или неизбежность наступления общественно опасных последствий в виде альтернативно: уничтожения, блокирования или модификации охраняемой законом информации ЭВМ и во всех случаях причинения существенного вреда и желает наступления этих последствий либо сознательно их допускает или относится к ним безразлично.

Частью 2 ст. 274 УК РФ предусмотрен один квалифицирующий признак-причинение по неосторожности тяжких последствий. Понятие тяжких последствий является оценочным. Оно охарактеризовано применительно к ч. 2 ст. 273 УК. Констатация наличия таких последствий осуществляется судом на основе и в результате анализа и оценки всех обстоятельств содеянного, установленных и доказанных в порядке, предусмотренном УПК РСФСР.

Заключение

Поскольку преступность в сфере компьютерной информации обусловлена современным этапом развития общества. Поэтому процесс создания, накопления, хранения, передачи и обработки информации в настоящее время всё более становится предметом общественных отношений, требующих конкретной правовой защиты. В этой связи законодатель закрепил данное право владельца информации в рамках уголовного закона, что сделано впервые в ныне действующем УК РФ.

Несмотря на то, что развитие преступности в сфере компьютерной информации и новых информационных технологий в нашей стране существенно сдерживается некоторым отставанием в области вычислительной техники, телекоммуникаций и связи, тем не менее, темпы её значительны.

В целом, если говорить об эффективности борьбы с преступлениями в сфере компьютерной информации, реальное состояние этой деятельности характеризуется повышением уровня их выявления, раскрытия и расследования. Так, если в течение 1997-2001 гг. на территории Российской Федерации было зарегистрировано 2432 преступления, связанных с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), 579 - с созданием, использованием и распространением вредоносных носителей для ЭВМ (ст. 273 УК РФ) и 175 - с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ), но уже в 2002-2003 гг. зарегистрировано уже более восьми тысяч преступлений, предусмотренных ст. 273 УК РФ и около одной тысячи - ст. 274 УК РФ.

Опыт борьбы правоохранительных органов России с рассматриваемыми преступлениями свидетельствует, что, раскрываются они крайне трудно. Поэтому преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре приближенной к нулю. Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения, дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается, то редко и сложно доказуемые. Так же предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут «оказывать помощь» статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.

В связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.

Создать абсолютно стойкую систему защиты также невозможно, как невозможно создать универсальную систему взлома. Поэтому при использовании системы защиты необходимо четко представлять диапазон ее применимости и ее способность противостоять воздействию злоумышленников разной квалификации и оснащенности.

И, тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.

Библиографический список

1. Уголовный кодекс Российской Федерации: постатейный комментарий. - М.: ЗЕРЦАЛО, ТЕИС, 1997

2. Комментарий к Уголовному кодексу Российской Федерации, Расширенный уголовно-правовой анализ с материалами судебно-следственной практики. / Под общей редакцией заместителя Министра внутренних дел Российской Федерации кандидата юридических наук генерал-лейтенанта милиции А.П. Новикова - 5-е издание, переработанное и дополненное. М.: «ЭКЗАМЕН», 2014.

3. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. / Под ред. Ю.И. Скуратова и В.М. Лебедева.

4. Уголовное право России. Том 2. Особенная часть. / Под редакцией доктора юридических наук, профессора А.Н. Игнатова и доктора юридических наук, профессора Ю.А. Красикова. - М.: Норма, 2009.

5. Уголовное право Российской Федерации. Особенная часть. / Под редакцией доктора юридических наук, профессора Л.В. Иногамовой-Хегай, доктора юридических наук, профессора А.И. Рарога, доктора юридических наук, профессора А.И. Чучаева. - М.: Юридическая фирма «КОНТРАКТ», Издательский Дом «ИНФРА-М», 2005.

6. Уголовное право. / Л.Д. Гаухман, Л.М. Колодкин, С.В. Максимов. - М.: Юриспруденция, 2009.

7. Уголовное право РФ. Особенная часть. / Под редакцией А.И. Рарога. - М.: Юрист, 2001.

8. Уголовное право. Особенная часть. Отв. ред.: доктор юридических наук профессор И.Я. Козаченко, доктор юридических наук профессор Г.П. Новоселов. - М.: Издательская группа ИНФРА-М-Норма, 2011.

9. Уголовное право. Общая часть и особенная часть. / Под редакцией доктора юридических наук, профессора, Заслуженного деятеля науки РФ А.С. Михлина. - М.: Юриспруденция, 2010.

10. Уголовное право. Общая часть / Н.И. Ветров - М.: Юнити, 2002.

11. Криминалистика. / Н.Г. Шурухнов. - М.: Издательство Эксмо, 2005

Приложение 1

Виды преступлений в сфере компьютерной информации.

Размещено на http://www.allbest.ru/

Приложение 2

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

№ статьи

Объект

Объективная сторона

Субъект

Субъективная сторона

Состав

ч. 1

ст. 272

Безопасность использования компьютерной информации, информационных систем и ресурсов

Деяние: неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Последствия:

а) уничтожение;

б) блокирование;

в) модификация;

г) копирование информации;

д) нарушение работы ЭВМ, системы ЭВМ или их сети.

Вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста

Прямой или косвенный умысел

Материальный

ч. 2

ст. 272

Безопасность использования компьютерной информации, информационных систем и ресурсов

Деяние предусмотренное ч.1 ст. 272 УК РФ и совершённое:

а) группой лиц по предварительному сговору;

б) организованной группой либо лицом с использованием своего служебного положения.

Общий: вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста;

или специальный: а) служащий;

б) должностное лицо;

в) лицо, имевшее доступ к ЭВМ, системе ЭВМ или их сети.

Приложение 3

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)

№ статьи

Объект

Объективная сторона

Субъект

Субъективная сторона

Состав

ч. 1

ст. 273

Безопасность информационных систем и ресурсов

а) создание программ для ЭВМ;

б) внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

в) использование либо распространение таких программ или машинных носителей с такими программами.

Вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста

Прямой умысел

Формальный

ч. 2

ст. 273

Безопасность информационных систем и ресурсов

Деяние предусмотренное ч.1 ст. 273 УК РФ и повлекшие тяжкие последствия

Вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста

Неосторожность по отношению к последствиям

Материальный

Приложение 4

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)

№ статьи

Объект

Объективная сторона

Субъект

Субъективная сторона

Состав

ч. 1

ст. 274

Безопасность использования компьютерной информации, информационных систем и ресурсов

Деяние: нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Последствия:

а) уничтожение;

б) блокирование;

в) модификация охраняемой законом информации ЭВМ;

г) причинение существенного вреда

Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Прямой или косвенный умысел

Материальный

ч. 2

ст. 274

Безопасность использования компьютерной информации, информационных систем и ресурсов

Деяние предусмотренное ч.1 ст. 274 УК РФ и повлекшее тяжкие последствия

Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Неосторожность по отношению к последствиям

Размещено на Allbest.ru

...

Подобные документы

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.

    реферат [29,1 K], добавлен 07.01.2013

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Законодательное обеспечение вопросов охраны свободы, чести и достоинства личности, общая характеристика преступлений и обоснованность законодательных изменений. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации.

    контрольная работа [27,6 K], добавлен 21.06.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.