Ответственность за преступления в сфере компьютерной информации

История появления и развитие преступлений в сфере информационных технологий. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 22.03.2014
Размер файла 54,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Но введение во все сферы деятельности компьютерной технологии сыграло значительную роль в деле технического вооружения преступного сообщества по всему миру. Компьютерные махинации остаются незамеченными на фоне уличной преступности.

Во-вторых, с 1992 года законодатель стал вводить правовое регулирование в сфере использования компьютерной информации, но не всегда последовательно. В том числе, несоответствие терминологии различных законов, таких как, несоответствие термина "информация" употребленного в Федеральном законе "Об информации, информатизации и защите информации" и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, таких как, "ЭВМ", "система ЭВМ", "сеть ЭВМ", "копирование информации". Непоследовательность находится и в самом Уголовном законе, так вот при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети говорится о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не упоминается о нарушении работы ЭВМ, системы ЭВМ, их сети, как и в двух других составах Уголовного кодекса, может принести ущерб. Также следует коснуться проблемы о непоследовательном подходе к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Этот признак предусмотрен в двух статьях 273 и 274 УК РФ, однако неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний предусмотренной в главе 28 Уголовного Кодекса.

В-третьих, следует сделать вывод о том, что необходимо издания новых нормативно-правовых актов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории Российской Федерации глобальной сети, такой является всемирная сеть Интернет.

Уникальность компьютерной сети Интернет в том, что она не располагается в ведении какого-то физического лица, частной компании, государственного ведомства или отдельной государств. В итоге практически во всех элементах этой сети отсутствует государственное регулирование, цензура и другие формы контроля над информацией, находящейся в Интернет. Все это открывает почти безграничные возможности для доступа к различной информации, которые все чаще используют в преступной деятельности. Во многих ситуациях сеть Интернет может в полной мере рассматриваться не только как инструмент совершения компьютерных преступлений, но и как средство для ведения различной противозаконной деятельности.

В настоящee врeмя нeoбходимо бoлее глубoкое тeорeтическое осмыслениe нoвoгo зaконодaтeльствa об информационных отношениях.

В-четвертых, из анализа судебной практики следует, что следователи и судьи почти не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии. Это приводит к неправильной квалификации и необоснованным приговорам. Хотя и созданы подразделения по борьбе с преступлениями в сфере высоких технологий, но рaботают тaм сoтрудники пo бoльшей чaсти недостаточно квалифицированные как в технической стороне, так в юридической стороне компьютерного преступления.

Таким образом, подытоживая все вышесказанное, сделаем главный вывод данной работы, который заключается в следующем: преступления в сфере компьютерной информации имеют двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе России. Принятый в 1996 году УК РФ содержит целую главу, включающую в себя три статьи, которых недостаточно для квалификации преступлений, так как с каждым годом способы и средства совершения преступлений в сфере компьютерной информации трансформируются и совершенствуются.

Библиографический список

1. "Конституция Российской Федерации" // СПС "КонсультантПлюс", 2013

2. Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ // СПС "КонсультантПлюс", 2013

3. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 г. - № 24-ФЗ "//СПС "КонсультантПлюс", 2013

4. Закон РФ от 21 июля 1993 г. N 5485-I "О государственной тайне""//СПС "КонсультантПлюс", 2013

5. Обвинительный приговор по делу № 010456// rospravosudie.com

6. Обвинительный приговор по делу №1-258/2012// rospravosudie.com

7. Обвинительный приговор по делу №1-204/2003// rospravosudie.com

8. Статистика компьютерной преступности // ГИЦ МВД РФ, 2010

9. Обвинительное приговор по делу № 010328// rospravosudie.com

10. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Юрлитинформ, 2007. - С. 37.

11. Борзенков Г.Н. Курс уголовного права: Учебник для вузов. В 5 т. Особенная часть. Т. 4. М.: Зерцало-М, 2012. - 465 с.

12. Ветрова Н.И. и Ляпунова Ю.И. Уголовное право. Особенная часть: Учебник. - М.: Юрист, 2009. - С. 555.

13. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 2004. - С. 24.

14. Крылов В.В. Информационные компьютерные преступления// М.: Изд. Инфра-М-Норма, 2007. - С. 40.

15. Ожегов С.П. Словарь русского языка: Ок. 57000 слов / Под ред. докт. филол. наук, проф. Шведовой Н.Ю. 14-е изд., стереотип. - М.: Рус. яз., 1983. - С. 805.

16. Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet - 2003. - 18 июня.

17. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.html

18. Доклад Сальникова В.П. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. - 2005. - № 9. - С. 101.

19. Проблемы развития цифровых информационных технологий в органах внутренних дел // Компьютерные технологии в криминалистике и информационная безопасность. Труды академии МВД РФ. - М., 2003. - С. 3.

Размещено на Allbest.ru


Подобные документы

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.

    презентация [44,1 K], добавлен 19.01.2014

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.