Автор работы: Пользователь скрыл имя, 07 Декабря 2010 в 05:05, Не определен
ВВЕДЕНИЕ
Глава 1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Общая характеристика преступлений в сфере компьютерной информации
1.2. Информация и информационная безопасность как предмет уголовно- правовой защиты
Глава 2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Неправомерный доступ к компьютерной информации
2.2. Создание, использование и распространение вредоносных программ для ЭВМ
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей
ИСПОЛЬЗУЕМЫЕ ТЕРМИНЫ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийных устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Кроме того, правила могу быть установлены компетентным государственным органом, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Поэтому
нарушение соответствующих
Нарушение правил эксплуатации может выражаться в трех формах:
1) в
несоблюдении установленных
2) в
ненадлежащем соблюдении
3) в
прямом нарушении данных
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, кроме того, причинить существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
Под существенным вредом в диспозиции данной нормы уголовного закона понимаются утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связей между ЭВМ, объединенными в систему или сеть.
Существенность вреда
Оконченным данное преступление является если, во-первых, имело место нарушение правил, во-вторых, оно повлекло уничтожение, блокирование или модификацию компьютерной информации, и наконец, если причинен существенный вред.
Субъектом рассматриваемого преступления является только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ.
Субъективная сторона преступления характеризуется умышленной формой вины. Виновный сознает, что нарушает правила эксплуатации,
предвидит
возможность или неизбежность уничтожения,
блокирования или модификации охраняемой
законом информации и причинения
существенного вреда, желает или
сознательно допускает
Наказывается данное преступление лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста-восьмидесяти до двухсот-сорока часов, ли6о ограничением свободы на срок до двух лет.
Часть
2 ст. 274 предусматривает
ЗАКЛЮЧЕНИЕ
Время, в которое мы живем, характеризуется крайней интенсивностью развития всех форм общественной деятельности, в том числе политической жизни и предпринимательства. Одни политики быстро сменяют других, одни бизнесмены мгновенно зарабатывают состояние, другие — разоряются. Страницы периодической печати пестрят сообщениями о мошенничествах, крупных махинациях, злоупотреблением служебным положением, вымогательстве, воровстве, заказных убийствах предпринимателей и т. д. Все эти неприятные моменты современной жизни объединяет одно — в основе каждого преступления лежит добытая тем или иным путем конфиденциальная информация, без обладания которой порой совершить преступление или избежать наказания невозможно.
В уголовном законодательстве сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она является успешной, на сколько эффективно может защитить права заинтересованных лиц – все это зависит от многих факторов политического, экономического, научно-технического, организационного характера.
Хотелось
бы подчеркнуть, что абсолютную надёжность
и безопасность в компьютерных сетях
не смогут гарантировать никакие
аппаратные, программные и любые
другие решения. Хотя в наши дни люди
обеспокоены проблемой
В заключении хотелось бы сказать о том, что на сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день.
Из
вышеизложенного можно сделать
выводы о том, что сложность компьютерной
техники, неоднозначность квалификации,
а также трудность сбора
В
связи с этим думается, что было
бы целесообразно с учетом новейших
технологий и мнений специалистов в
области компьютерных технологий на
законодательном уровне расширить
состав преступлений, которые предусматривают
ответственность за другие виды общественно
-опасных деяний в сфере компьютерной
информации.
ИСПОЛЬЗУЕМЫЕ
ТЕРМИНЫ
концепция
доступа субъектов к
СПИСОК ИСПОЛЬЗУЕМОЙ
ЛИТЕРАТУРЫ
а. Нормативно-правовые акты:
- Конституция Российской Федерации от 12.12.93 г. ( с изм. И доп. На 01.01.2009)
- Уголовный кодекс РФ от 13 июня 1996 г. №63-ФЗ (с изм. и доп. на
04.10.2010.)
- Федеральный Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992г. (в ред. от 02.11.2004 г.)
- Федеральный закон «Об информации, информатизации и защите информации» от 29.07.2006
- ч. 1 ст.1 Закона
РФ от 22.10.2007. «О правовой охране программ
для электронных вычислительных машин
и баз данных».
б. Научная, учебная литература:
1. Ветров Н.И. Уголовное право. Общая и особенная части. Учебное пособие. - М.: Книжный Мир, 2000 (2-е изд.).
2. Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: «Издательство ТЕИС», 2007.
3. Егоров В.С. Особенная часть уголовного права. Учебное пособие. Альбом схем. - М.: МПСИ, 2006.
4. Комментарий к Уголовному кодексу РФ / Под ред. Ю.И. Скуратова и В.М. Лебедева. М-2005г. изд. группа ИНФРА.
5. Курс уголовного права: Особенная часть. Т. 3-5 / Под ред.
Г.Н. Борзенкова, В.С. Коммисарова. - М.: Зерцало-М, 2002.
6. Максимов В.Ю. Компьютерные преступления (Вирус. аспект). Ставрополь: Кн. изд-во,2006.
7. Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс».
8. Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная внедренческая фирма «ЮКИС»,2006.
9. Прохоров Л.А., Прохорова М.Л. Уголовное право: Учебник. — М.: Юристъ,2007.
Информация о работе Преступления в сфере компьютерной информации