Виды преступлений в сфере компьютерной информации
Понятие уголовной ответственности и общая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для электронно-вычислительных машин.
Рубрика | Государство и право |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 10.01.2016 |
Размер файла | 52,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Понятие существенного вреда является оценочным и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных. В частности, вопрос о том, является ли вред существенным, решается в зависимости от важности самой компьютерной информации, а так же от степени нарушения тех или иных информационных, производственных, управленческих процессов.
Следует правильно различать последствия воздействия на компьютерную информацию, причинившие вред информационным ресурсам и вред, причиненный преступными действиями в целом.
Оконченным преступление считается тогда, когда непосредственно причинён существенный вред.
Субъектом данного преступления является вменяемое лицо, достигшее шестнадцатилетнего возраста, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Субъективная сторона рассматриваемого состава преступления характеризуется виной в форме умысла, прямого или косвенного. Виновный осознает, что, во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и, во-вторых, такое нарушение является общественно опасным; предвидит возможность или неизбежность наступления общественно опасных последствий в виде альтернативно: уничтожения, блокирования или модификации охраняемой законом информации ЭВМ и во всех случаях причинения существенного вреда и желает наступления этих последствий либо сознательно их допускает или относится к ним безразлично.
Частью 2 ст. 274 УК РФ предусмотрен один квалифицирующий признак-причинение по неосторожности тяжких последствий. Понятие тяжких последствий является оценочным. Оно охарактеризовано применительно к ч. 2 ст. 273 УК. Констатация наличия таких последствий осуществляется судом на основе и в результате анализа и оценки всех обстоятельств содеянного, установленных и доказанных в порядке, предусмотренном УПК РСФСР.
Заключение
Поскольку преступность в сфере компьютерной информации обусловлена современным этапом развития общества. Поэтому процесс создания, накопления, хранения, передачи и обработки информации в настоящее время всё более становится предметом общественных отношений, требующих конкретной правовой защиты. В этой связи законодатель закрепил данное право владельца информации в рамках уголовного закона, что сделано впервые в ныне действующем УК РФ.
Несмотря на то, что развитие преступности в сфере компьютерной информации и новых информационных технологий в нашей стране существенно сдерживается некоторым отставанием в области вычислительной техники, телекоммуникаций и связи, тем не менее, темпы её значительны.
В целом, если говорить об эффективности борьбы с преступлениями в сфере компьютерной информации, реальное состояние этой деятельности характеризуется повышением уровня их выявления, раскрытия и расследования. Так, если в течение 1997-2001 гг. на территории Российской Федерации было зарегистрировано 2432 преступления, связанных с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), 579 - с созданием, использованием и распространением вредоносных носителей для ЭВМ (ст. 273 УК РФ) и 175 - с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ), но уже в 2002-2003 гг. зарегистрировано уже более восьми тысяч преступлений, предусмотренных ст. 273 УК РФ и около одной тысячи - ст. 274 УК РФ.
Опыт борьбы правоохранительных органов России с рассматриваемыми преступлениями свидетельствует, что, раскрываются они крайне трудно. Поэтому преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре приближенной к нулю. Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения, дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается, то редко и сложно доказуемые. Так же предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут «оказывать помощь» статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения.
В связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.
Создать абсолютно стойкую систему защиты также невозможно, как невозможно создать универсальную систему взлома. Поэтому при использовании системы защиты необходимо четко представлять диапазон ее применимости и ее способность противостоять воздействию злоумышленников разной квалификации и оснащенности.
И, тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.
Библиографический список
1. Уголовный кодекс Российской Федерации: постатейный комментарий. - М.: ЗЕРЦАЛО, ТЕИС, 1997
2. Комментарий к Уголовному кодексу Российской Федерации, Расширенный уголовно-правовой анализ с материалами судебно-следственной практики. / Под общей редакцией заместителя Министра внутренних дел Российской Федерации кандидата юридических наук генерал-лейтенанта милиции А.П. Новикова - 5-е издание, переработанное и дополненное. М.: «ЭКЗАМЕН», 2014.
3. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. / Под ред. Ю.И. Скуратова и В.М. Лебедева.
4. Уголовное право России. Том 2. Особенная часть. / Под редакцией доктора юридических наук, профессора А.Н. Игнатова и доктора юридических наук, профессора Ю.А. Красикова. - М.: Норма, 2009.
5. Уголовное право Российской Федерации. Особенная часть. / Под редакцией доктора юридических наук, профессора Л.В. Иногамовой-Хегай, доктора юридических наук, профессора А.И. Рарога, доктора юридических наук, профессора А.И. Чучаева. - М.: Юридическая фирма «КОНТРАКТ», Издательский Дом «ИНФРА-М», 2005.
6. Уголовное право. / Л.Д. Гаухман, Л.М. Колодкин, С.В. Максимов. - М.: Юриспруденция, 2009.
7. Уголовное право РФ. Особенная часть. / Под редакцией А.И. Рарога. - М.: Юрист, 2001.
8. Уголовное право. Особенная часть. Отв. ред.: доктор юридических наук профессор И.Я. Козаченко, доктор юридических наук профессор Г.П. Новоселов. - М.: Издательская группа ИНФРА-М-Норма, 2011.
9. Уголовное право. Общая часть и особенная часть. / Под редакцией доктора юридических наук, профессора, Заслуженного деятеля науки РФ А.С. Михлина. - М.: Юриспруденция, 2010.
10. Уголовное право. Общая часть / Н.И. Ветров - М.: Юнити, 2002.
11. Криминалистика. / Н.Г. Шурухнов. - М.: Издательство Эксмо, 2005
Приложение 1
Виды преступлений в сфере компьютерной информации.
Размещено на http://www.allbest.ru/
Приложение 2
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)
№ статьи |
Объект |
Объективная сторона |
Субъект |
Субъективная сторона |
Состав |
|
ч. 1 ст. 272 |
Безопасность использования компьютерной информации, информационных систем и ресурсов |
Деяние: неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Последствия: а) уничтожение; б) блокирование; в) модификация; г) копирование информации; д) нарушение работы ЭВМ, системы ЭВМ или их сети. |
Вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста |
Прямой или косвенный умысел |
Материальный |
|
ч. 2 ст. 272 |
Безопасность использования компьютерной информации, информационных систем и ресурсов |
Деяние предусмотренное ч.1 ст. 272 УК РФ и совершённое: а) группой лиц по предварительному сговору; б) организованной группой либо лицом с использованием своего служебного положения. |
Общий: вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста; или специальный: а) служащий; б) должностное лицо; в) лицо, имевшее доступ к ЭВМ, системе ЭВМ или их сети. |
Приложение 3
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ)
№ статьи |
Объект |
Объективная сторона |
Субъект |
Субъективная сторона |
Состав |
|
ч. 1 ст. 273 |
Безопасность информационных систем и ресурсов |
а) создание программ для ЭВМ; б) внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; в) использование либо распространение таких программ или машинных носителей с такими программами. |
Вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста |
Прямой умысел |
Формальный |
|
ч. 2 ст. 273 |
Безопасность информационных систем и ресурсов |
Деяние предусмотренное ч.1 ст. 273 УК РФ и повлекшие тяжкие последствия |
Вменяемое лицо, достигшее к моменту совершения преступления шестнадцатилетнего возраста |
Неосторожность по отношению к последствиям |
Материальный |
Приложение 4
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ)
№ статьи |
Объект |
Объективная сторона |
Субъект |
Субъективная сторона |
Состав |
|
ч. 1 ст. 274 |
Безопасность использования компьютерной информации, информационных систем и ресурсов |
Деяние: нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Последствия: а) уничтожение; б) блокирование; в) модификация охраняемой законом информации ЭВМ; г) причинение существенного вреда |
Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. |
Прямой или косвенный умысел |
Материальный |
|
ч. 2 ст. 274 |
Безопасность использования компьютерной информации, информационных систем и ресурсов |
Деяние предусмотренное ч.1 ст. 274 УК РФ и повлекшее тяжкие последствия |
Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. |
Неосторожность по отношению к последствиям |
Размещено на Allbest.ru
...Подобные документы
Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.
реферат [29,1 K], добавлен 07.01.2013Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.
реферат [39,7 K], добавлен 22.05.2010Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.
курсовая работа [55,0 K], добавлен 10.04.2010Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.
дипломная работа [82,3 K], добавлен 13.11.2009Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.
дипломная работа [465,1 K], добавлен 28.07.2010Законодательное обеспечение вопросов охраны свободы, чести и достоинства личности, общая характеристика преступлений и обоснованность законодательных изменений. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации.
контрольная работа [27,6 K], добавлен 21.06.2010Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.
курсовая работа [69,2 K], добавлен 18.01.2008Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.
презентация [44,1 K], добавлен 19.01.2014