Анализ уголовно-правовой характеристики

Название работы: Анализ уголовно-правовой характеристики

Скачать демоверсию

Тип работы:

Дипломная

Предмет:

Гражданское право

Страниц:

61 стр.

Год сдачи:

2006 г.

Содержание:

ВВЕДЕНИЕ 3

I. Общие вопросы, теория. 5

1.1 Компьютерная информация. 5

1.1.1 Понятие информации 5

1.1.2 Компьютерная информация как объект преступления. 9

1.2. Преступление в сфере компьютерной информации. 13

1.2.1. Компьютерное преступление. 13

1.2.2. Классификация преступлений в сфере компьютерной информации. 17

II. Анализ уголовно-правовой характеристики отдельных видов преступлений в сфере компьютерной информации 24

2.1 Статья 272. Неправомерный доступ к компьютерной информации. 24

2.2 Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. 29

2.3 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 34

2.4 Анализ судебной практики по делам о преступлениях в сфере компьютерной информации 36

III. Перспективы развития преступности в сфере компьютерной информации. 39

ЗАКЛЮЧЕНИЕ 47

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 49

СПИСОК СОКРАЩЕНИЙ 52

ПРИЛОЖЕНИЕ 1-3

Выдержка:

ВВЕДЕНИЕ

Сегодня мы вынуждены засвидетельствовать факт вступления челове-чества в эпоху информационного общества, которое уже перестало быть чем-то теоретическим, даже близким к фантастическому, а превратилось во впол-не ощутимую реальность, так же как и единое информационное пространст-во, в котором циркулирует информация, производится ее накопление, обра-ботка, хранение. Эти процессы ведут к необходимости использования все бо-лее совершенных информационных технологий, к увеличению обмена ин-формацией и объединению большинства информационных ресурсов. В на-стоящее время все мы в той или иной степени зависим от компьютеров. Они управляют полетами гражданской и военной авиации, железнодорожными транспортными потоками, технологическими процессами на электростанци-ях, обработкой финансовых документов и электронных платежей, проверкой качества продуктов питания или очистки вод. Вычислительные системы ис-пользуются для хранения информации, будь то финансовый годовой отчет компании или архивы служб, обеспечивающих национальную безопасность.

В мире постоянно растет количество персональных компьютеров, рав-но как и пользователей глобальной сети Internet, чему способствует чрезвы-чайно быстрое развитие компьютерных технологий и систем телекоммуни-каций. Но вместе с тем растет и количество преступлений, совершаемых с использованием вычислительной техники.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общест-ва технических средств обработки и передачи данных и прежде всего вычис-лительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые ком-пьютерные посягательства. Об актуальности проблемы свидетельствует об-ширный перечень возможных способов компьютерных преступлений. Объ-ектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалифи-кация правонарушения зависит от того, является ли компьютер только объек-том посягательства или он выступает в роли инструмента.

II. Анализ уголовно-правовой характеристики отдельных видов престу-плений в сфере компьютерной информации

2.1 Статья 272. Неправомерный доступ к компьютерной информации.

Неправомерный доступ к компьютерной информации – это ключевой момент всех преступлений в сфере компьютерной информации, т.к. для со-вершения любого деяния, предусмотренного гл. 28 УК РФ необходим доступ к объекту, а объектом всех этих преступлений выступает компьютерная ин-формация. Именно по этой причине статья 272 открывает 28 главу УК.

Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъ-ективной сторон состава преступления. Непосредственным объектом ее яв-ляются общественные отношения по обеспечению безопасности компьютер-ной информации и нормальной работы ЭВМ, их системы или сети.

Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же — для системы ЭВМ, 7) то же— для их сети.

Объективную сторону данного преступления составляет неправомер-ный доступ к охраняемой законом компьютерной информации, если это дея-ние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Деяние, как видно из диспозиции статьи, предполагает наличие двух обязательных признаков: информация должна охраняться законом, а доступ к ней должен быть неправомерен.

По делам о данном преступлении должно быть установлено, что ком-пьютерная информация, к которой осуществлен доступ, охраняется законо-дательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или др. юридического либо физического лица. В силу ст. 6 Федерального закона «Об информации, информатизации и защите информации» информационные ре-сурсы находятся в собственности юридических и физических лиц, включа-ются в состав их имущества и на них распространяется действие гражданско-го законодательства.

Неправомерным следует признать доступ в закрытую информацион-ную систему лица, не являющегося законным пользователем либо не имею-щего разрешения для работы с данной информацией. Способы такого досту-па: использование чужого имени, изменение физического адреса техническо-го устройства, подбор пароля, нахождение и использование “пробелов” в программе, любой другой обман системы защиты информации.

Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компью-терной информации.

Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машин-ном носителе, в ЭВМ, системе ЭВМ или их сети.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Нормативные акты

1. Конституция Российской Федерации от 12.12.1993 // РГ.-1993.-№ 237.-25 дек.

2. Уголовный кодекс РФ: от 13.06.1996.- №63-ФЗ // СЗ РФ.-1996.-№ 25.-ст.2954

3.Гражданский кодекс РФ: Ч.1 от 30.11.1994.-№51-ФЗ // СЗ РФ.-1995.-№32

4.Гражданский кодекс РФ: Ч.2 от 26.01.1996.-№14-ФЗ // СЗ РФ.-1996.-№5.-ст.411

5. Федеральный закон от 20.02.1995.-№24-ФЗ "Об информации, информати-зации и защите информации" // СЗ РФ.-20.02.1995.-№8.-ст.609

6. Федеральный закон от 23.09.1992.-№3526-I-ФЗ "О правовой охране топо-логий интегральных микросхем" // РГ РФ.-1992.-21 октября

7. Федеральный закон от 23.09.1992.-№3523-I-ФЗ "О правовой охране про-грамм для электронных вычислительных машин и баз данных" // РГ РФ.-1992.-20 октября

8. Федеральный закон от 5.06.1996.-№85-ФЗ "Об участии в международном информационном обмене" // СЗ РФ.-1996.-8 июля.-№28.-ст.3347

9. Федеральный закон от 27.12.1991.-№2124-I-ФЗ "О средствах массовой ин-формации" // РГ РФ.-1992.-24 января

10. Федеральный закон от 21.06.1993.-№5485-I-ФЗ "О государственной тай-не" // СЗ РФ.-13.10.1997.-№41.-ст.4673

11.Федеральный закон от 18.06.1995.-№108-ФЗ "О рекламе" // СЗ РФ.-24.06.1995.-№30.-ст.2864

12.Федеральный закон от 3.02.1996.-№17-ФЗ "О банках и банковской дея-тельности" // СЗ РФ.-5.02.1996.-№6.-ст.492

НАУЧНАЯ ЛИТЕРАТУРА

1.Дородницын А.А. Информатика предмет и задачи, Вестник АН СССР, 1984

2. Копылов В.А. Информационное право М., 1997

3. Сорокин А.В. Компьютерные преступления: уголовно-правовая характери-стика, методика и практика раскрытия и расследования. - Курган, 1999

4. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступле-ния. Законность 1, 1997. С .8-15

5. Волеводз А.Г. Противодействие компьютерным преступлениям, Юрли-тинформ, 2002

6. Андреев Б.В, Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации, Юрлитинформ, 2001

7. Гаврилин Ю.В. Преступления в сфере компьютерной информации, Книж-ный мир, 2003

8. Уголовное право. Особенная часть. Учебник. Под ред. Козаченко И.Я. Ин-фра-м-норма, 1997

ПУБЛИКАЦИИ ИЗ СЕТИ ИНТЕРНЕТ

1. Коштоев В.В. "Информационные системы и феномен жизни" http://kam.viv.ru/cont/kishtoev/32.html

2. Карчевский Н.В. "Компьютерные преступления: определение, объект и предмет" http://www.ifap.ru/pi/05/karchev.htm

3. Головин А.Ю. "Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации.", статья, Центр исследо-вания проблем компьютерной преступности http://www.crime-research.org/library/Golovin.htm

4. И. Ашманов, А. Власова, К. Зоркий, А. Калинин, С. Кошкин, А. Тутубалин "Спам: итоги 2003 года. Аналитический отчет", http://www.spamtest.ru/analytics/resume2003/index.html

МАТЕРИАЛЫ СУДЕБНОЙ ПРАКТИКИ

1. Уголовное дело №99123371.По материалам следственного отдела ГРОВД г.Воронежа

2. Уголовное дело №7692. Архив Сосновского районного суда Нижегород-ской области

3. Уголовное дело №83668. Архив Прокуратуры республики Адыгея

4. Уголовное дело №62874. Архив следственного отдела УВД ЗАО г.Москвы

5. Уголовное дело №37298. Архив Курчатовского городского суда

Курской области.

Похожие работы на данную тему