Ответственность за преступления в сфере компьютерной информации
История появления и развитие преступлений в сфере информационных технологий. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты.
Рубрика | Государство и право |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 22.03.2014 |
Размер файла | 54,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Но введение во все сферы деятельности компьютерной технологии сыграло значительную роль в деле технического вооружения преступного сообщества по всему миру. Компьютерные махинации остаются незамеченными на фоне уличной преступности.
Во-вторых, с 1992 года законодатель стал вводить правовое регулирование в сфере использования компьютерной информации, но не всегда последовательно. В том числе, несоответствие терминологии различных законов, таких как, несоответствие термина "информация" употребленного в Федеральном законе "Об информации, информатизации и защите информации" и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, таких как, "ЭВМ", "система ЭВМ", "сеть ЭВМ", "копирование информации". Непоследовательность находится и в самом Уголовном законе, так вот при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети говорится о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не упоминается о нарушении работы ЭВМ, системы ЭВМ, их сети, как и в двух других составах Уголовного кодекса, может принести ущерб. Также следует коснуться проблемы о непоследовательном подходе к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Этот признак предусмотрен в двух статьях 273 и 274 УК РФ, однако неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний предусмотренной в главе 28 Уголовного Кодекса.
В-третьих, следует сделать вывод о том, что необходимо издания новых нормативно-правовых актов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории Российской Федерации глобальной сети, такой является всемирная сеть Интернет.
Уникальность компьютерной сети Интернет в том, что она не располагается в ведении какого-то физического лица, частной компании, государственного ведомства или отдельной государств. В итоге практически во всех элементах этой сети отсутствует государственное регулирование, цензура и другие формы контроля над информацией, находящейся в Интернет. Все это открывает почти безграничные возможности для доступа к различной информации, которые все чаще используют в преступной деятельности. Во многих ситуациях сеть Интернет может в полной мере рассматриваться не только как инструмент совершения компьютерных преступлений, но и как средство для ведения различной противозаконной деятельности.
В настоящee врeмя нeoбходимо бoлее глубoкое тeорeтическое осмыслениe нoвoгo зaконодaтeльствa об информационных отношениях.
В-четвертых, из анализа судебной практики следует, что следователи и судьи почти не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии. Это приводит к неправильной квалификации и необоснованным приговорам. Хотя и созданы подразделения по борьбе с преступлениями в сфере высоких технологий, но рaботают тaм сoтрудники пo бoльшей чaсти недостаточно квалифицированные как в технической стороне, так в юридической стороне компьютерного преступления.
Таким образом, подытоживая все вышесказанное, сделаем главный вывод данной работы, который заключается в следующем: преступления в сфере компьютерной информации имеют двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе России. Принятый в 1996 году УК РФ содержит целую главу, включающую в себя три статьи, которых недостаточно для квалификации преступлений, так как с каждым годом способы и средства совершения преступлений в сфере компьютерной информации трансформируются и совершенствуются.
Библиографический список
1. "Конституция Российской Федерации" // СПС "КонсультантПлюс", 2013
2. Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ // СПС "КонсультантПлюс", 2013
3. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 г. - № 24-ФЗ "//СПС "КонсультантПлюс", 2013
4. Закон РФ от 21 июля 1993 г. N 5485-I "О государственной тайне""//СПС "КонсультантПлюс", 2013
5. Обвинительный приговор по делу № 010456// rospravosudie.com
6. Обвинительный приговор по делу №1-258/2012// rospravosudie.com
7. Обвинительный приговор по делу №1-204/2003// rospravosudie.com
8. Статистика компьютерной преступности // ГИЦ МВД РФ, 2010
9. Обвинительное приговор по делу № 010328// rospravosudie.com
10. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Юрлитинформ, 2007. - С. 37.
11. Борзенков Г.Н. Курс уголовного права: Учебник для вузов. В 5 т. Особенная часть. Т. 4. М.: Зерцало-М, 2012. - 465 с.
12. Ветрова Н.И. и Ляпунова Ю.И. Уголовное право. Особенная часть: Учебник. - М.: Юрист, 2009. - С. 555.
13. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 2004. - С. 24.
14. Крылов В.В. Информационные компьютерные преступления// М.: Изд. Инфра-М-Норма, 2007. - С. 40.
15. Ожегов С.П. Словарь русского языка: Ок. 57000 слов / Под ред. докт. филол. наук, проф. Шведовой Н.Ю. 14-е изд., стереотип. - М.: Рус. яз., 1983. - С. 805.
16. Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet - 2003. - 18 июня.
17. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.html
18. Доклад Сальникова В.П. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. - 2005. - № 9. - С. 101.
19. Проблемы развития цифровых информационных технологий в органах внутренних дел // Компьютерные технологии в криминалистике и информационная безопасность. Труды академии МВД РФ. - М., 2003. - С. 3.
Размещено на Allbest.ru
Подобные документы
Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.
дипломная работа [103,0 K], добавлен 22.12.2010Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.
презентация [44,1 K], добавлен 19.01.2014Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.
дипломная работа [82,3 K], добавлен 13.11.2009