Автор: Пользователь скрыл имя, 23 Марта 2012 в 09:48, курсовая работа
Объектом исследования курсовой является совокупность специфических общественных отношений, составляющих содержание общественной безопасности и общественного порядка, а также права и интересы физических и юридических лиц, общества и государства по поводу безопасного использования компьютерной информации и обрабатывающих её автоматизированных систем.
Предметом исследования выступают: уголовно-правовые нормы, затрагивающие «компьютерные преступления», в частности неправомерный доступ к компьютерной информации; практика применения норм уголовного закона о компьютерных преступлениях.
Введение………………………………………………………………………….3
Глава 1. Понятие преступлений в сфере компьютерной информации и их особенности…..…………………………………………………………………..6
Глава 2. Уголовно – правовая характеристика неправомерного доступа к компьютерной информации
2.1. Понятие неправомерного доступа к компьютерной информации………13
2.2. Неправомерный доступ к компьютерной информации - объективная и субъективная стороны……………………………………….….........................18
2.3. Способы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений…………………………….22
Глава 3. Профилактика компьютерных преступлений…………………………………………………………………….28
Заключение……………………………………………………………................32
Список использованной литературы………….………………………….…
Курсовая работа
По уголовному праву
Неправомерный доступ к компьютерной информации
Киров, 2011
План
Введение…………………………………………………………
Глава 1. Понятие преступлений
в сфере компьютерной информации и их
особенности…..…………………………………………
Глава 2. Уголовно – правовая характеристика неправомерного доступа к компьютерной информации
2.1. Понятие неправомерного доступа к компьютерной информации………13
2.2. Неправомерный доступ к компьютерной
информации - объективная и субъективная
стороны……………………………………….…......
2.3. Способы отграничения
неправомерного доступа к
Глава 3. Профилактика компьютерных
преступлений………………………………………………
Заключение……………………………………………………
Список использованной литературы………….………………………….…...
Введение.
Одним из достижений научно
– технической мысли человека
стало внедрение в
Актуальность темы исследования. Войдя в третье тысячелетие, Россия, так же как и все мировое сообщество, соприкоснулась с новыми гранями развития общественных отношений. Одной из сторон данных отношений является преобладающее на сегодняшний день стремительное развитие сферы информационных технологий.
Анализируя проблемы и причины роста преступлений в сфере высоких технологий и непосредственно преступлений, связанных с неправомерным доступом к компьютерной информации, следует отметить, что информация, пройдя определенный путь, своего рода эволюционного развития, с одной стороны, получила реальную денежную стоимость, стала товаром, а с другой - стала предметом преступных посягательств в форме хищения, копирования, модификации и уничтожения банковской, коммерческой и других видов компьютерной информации.
Наибольшее распространение получил такой вид компьютерных преступлений, как неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Этот вид преступления характеризуется весьма высоким уровнем латентности и низкой раскрываемостью.
Данная проблема затронула
многие сектора экономического и
социального развития страны, сферы
управления всех уровней. Большую общественную
опасность представляют посягательства,
направленные на федеральные компьютерные
сети, обеспечивающие деятельность оборонного
комплекса, космических, авиационных,
железнодорожных предприятий
Сказанное, дает основание сделать вывод о повышенной актуальности выбранной темы исследования, целью которого явилось изучение и анализ норм уголовного закона о преступлениях связанных с неправомерным доступом к компьютерной информации, объективных и субъективных признаков состава данного преступления, уголовной ответственности, опыта применения существующего уголовного законодательства.
Достижение указанной
цели предусматривало решение
Объектом исследования курсовой является совокупность специфических общественных отношений, составляющих содержание общественной безопасности и общественного порядка, а также права и интересы физических и юридических лиц, общества и государства по поводу безопасного использования компьютерной информации и обрабатывающих её автоматизированных систем.
Предметом исследования выступают: уголовно-правовые нормы, затрагивающие «компьютерные преступления», в частности неправомерный доступ к компьютерной информации; практика применения норм уголовного закона о компьютерных преступлениях.
В качестве источников информации использовались законодательные и иные нормативные акты, отечественная и зарубежная научная литература из области информатики и кибернетики, материалы судебной практики. Работа состоит из введения, двух глав, заключения и списка литературы.
Глава 1. Понятие преступлений в сфере компьютерной информации и их особенности.
Совершенно не так давно
все, что связано с ЭВМ (компьютерами),
было непривычным для широких
слоев населения России, а меж
тем, в мире уже всерьез обсуждали
трудности связанные с
Первым человеком, применившим ЭВМ для
совершения налогового преступления на
сумму 620 тыс. долларов и в 1969 г. представшим
за это перед американским трибуналом,
стал Альфонсе Конфессоре.
Дальнейшая история компьютерных преступлений
отмечена таковыми более
"колоритными" событиями: конец 70-х
- "ограбление" "Секьюрити пасифик
бэнк" (10,2 млн. долларов); 1979 г. - Компьютерное
хищение в Вильнюсе (78584 руб.); 1984 г. - Сообщение
о первом в мире "компьютерном вирусе";
1985 г. - Вывод из строя при помощи "вируса"
электронной системы голосования в конгрессе
США; 1986-1988 гг. - Появление первого "компьютерного
вируса" в СССР; 1989 г. - Блокировка американским
студентом 6000 ЭВМ Пентагона; интернациональный
съезд компьютерных "пиратов" в Голландии
с демонстрацией способности неограниченного
внедрения в системы ЭВМ; 1991 г. - Хищение
во Внешэкономбанке на сумму в 125,5 тыс.
долларов; 1992 г. - Умышленное нарушение
работы АСУ реакторов Игналинской АЭС;
1993 г. - Неоконченное электронное мошенничество
в Центробанке России (68 млрд. Руб.); 1995
Г. - русский гражданин пробует украсть
из Сити-банка 2,8 млн. долларов2.
Вредное внедрение вычислительной техники,
естественно, потребовало разработки
мер защиты от компьютерных преступлений.
Главным средством борьбы стала система
соответствующего законодательства, в
первую очередь - уголовного. В передовых
странах Запада процесс этот идет уже
не один десяток лет: в США - с конца 70-х
гг., В Великобритании - с конца 80-х.
Примечательно, что лоббированием данного
вопроса в законодательных органах занимаются,
до этого всего, представители индустрии
и бизнеса, а также программисты.
В итоге уже в начале 90-х гг. В США, к примеру, действовали следующие законы: Федеральный закон об ответственности за преступления, связанные с компьютерами, Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении, Федеральный закон о частной тайне; в Великобритании - Закон о защите данных; во Франции - Закон об обработке данных, о файлах данных и личных свободах. Соответственно эти страны предусмотрели и уголовную ответственность за компьютерные преступления.
"Информационная революция" застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на её пути проблем. Меж тем, как понятно, правовые механизмы могут быть включены и становятся эффективными только тогда, когда публичные дела, подлежащие регулированию, довольно стабилизировались.
Конкретно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года двенадцать главных законов. Это:
В данных законах определяются главные
определения и понятия в
Также осуществлено законодательное раскрытие
понятий информационной сохранности и
интернационального информационного
обмена.
Преступления в сфере
компьютерной информации впервые были
включены в отечественное
Представляется, что использовать
термин «компьютерные преступления»
в отношении деяний, предусмотренных
главой 28 УК, можно лишь с большой
долей условности. Дело в том, что
понятие «компьютерные
Информация о работе Неправомерный доступ к компьютерной информации