Курсовая теория Юриспруденция Право

Курсовая теория на тему Написать один пуну к главе: «Нормативно-правовое регулирование криминалистического исследования компьютерной информации»

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

  

Введение:

 

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

 

Фрагмент текста работы:

 

Правовое регулирование
отношений в области компьютерной информации [1]:

Технологическая революция вызвала суровые социальные
конфигурации, главнейшим из которых является появление нового типа соц
отношений и соц ресурсов: информация. Заключительные отличаются от ранее
узнаваемых сырьевых и энергетических ресурсов рядом черт, точнее:

они не изнашиваются и подвержены не физическому
устареванию, ни моральному износу;

они по собственной сущности нематериальны и несводимы к
физическому вектору, в который они включены;

их использование дозволяет очень быстро понизить
потребление иных видов ресурсов, что в итоге приводит к громадной экономии
средств;

процесс сотворения и использования исполняется особенным
образом — при помощи компьютерных технологий.

Информация стала основой жизни современного общества,
предметом и продуктом его деятельности, а процесс ее творенья, скопления,
хранения, передачи и развития, в свою очередь, стимулировал прогресс по части
приборов для ее производства: компьютерная электроника, телекоммуникации и
системы связи.

С возникновением на рынке малогабаритных и относительно
дешевеньких индивидуальных компьютеров, сообразно их совершенствования границы
меж миникомпьютерами и громоздкими компьютерами начали стираться, что сделало
вероятным подключение к массивным информационным потокам безграничному
количеству людей. Встал вопрос об маневренности доступа к информации, ее
безопасности и качестве. Организационные меры, также изучают
программы-технические средства охраны оказались недостаточно действенными.

Неувязка несанкционированного вмешательства особенно
остро стоит в странах с высокоразвитыми технологиями и информационными сетями.
Принуждённые обратиться к дополнительным мерам предосторожности, они начали
интенсивно использовать правовые ресурсы, включая уголовное право.

Российские юристы издавна ставят вопрос о необходимости
законодательного закрепления правоотношений, возникающих из разных сфер
внедрения средств автоматической обработки информации.

Определенным шагом реализации этих пожеланий стало
принятие в 1992 г. Закона Российской Федерации О правовой охране программ для
ЭВМ и электронных баз данных. Закон содержал положение, гласящее, что выпуск
чужой компьютерной программы или информационной базы под своим именем, также
незаконное воспроизведение либо распространение таких творений уголовно
наказуемы. Но подходящих конфигураций в Уголовный кодекс РСФСР внесено не было.

В 1994 году был принят Гражданский кодекс, который
содержит ряд правил, дотрагивающихся компьютерной информации, в 1995 году:
федеральный закон об информации, компьютеризации и охране информации.
Логическим развитием правовой системы, творящей условия для компьютерной
информационной безопасности, стало развитие в Уголовном кодексе Российской Федерации
1996 года группы статей, устанавливающих основание уголовной ответственности за
преступления в сфере компьютерной информации. Определим некие главные понятия,
применяемые в этой работе.

Российское законодательство по части защиты прав компьютерной
информации также включает следующие главные законы:

 
Федеральный закон "Об информации, информационных технологиях и о
защите информации" от 27 июля 2006 N 149-ФЗ.

 
Федеральный закон "О связи" от
07.07.2003 N 126-ФЗ.

 
Федеральный закон "О безопасности" от 28.12.2010 N 390-ФЗ

 
Федеральный закон "Об электронной подписи" от 06.04.2011 N
63-ФЗ.

 
Федеральный закон "О персональных данных" от 27.07.2006 N
152-ФЗ.

 
Федеральный закон "О ратификации Конвенции Совета Европы о защите
физических лиц при автоматизированной обработке персональных данных" от
19.12.2005 N 160-ФЗ.

 
Федеральный закон "О внесении
изменений в отдельные законодательные акты Российской Федерации в связи с
принятием федерального закона "О ратификации Конвенции Совета Европы О
защите физических лиц при автоматизированной обработке персональных
данных" и федерального закона "О персональных данных" от
7.05.2013 N 99-ФЗ.

 
Федеральный закон "О внесении
изменений в отдельные законодательные акты Российской Федерации в части
уточнения порядка обработки персональных данных в
информационно-телекоммуникационных сетях" от 21.07.2014 N 242-ФЗ.

 
Закон РФ "О государственной
тайне" от 21.07.1993 N 5485-1.

 
Федеральный закон "О коммерческой
тайне" от 29.07.2004 N 98-ФЗ.

 
name="_Hlk24464142">Федеральный закон "О безопасности
критической информационной инфраструктуры Российской Федерации" от
26.07.2017 N 187-ФЗ.

 
Федеральный закон "О внесении изменений в отдельные законодательные
акты Российской Федерации в связи с принятием Федерального закона "О
безопасности критической информационной инфраструктуры Российской
Федерации" от 26.07.2017 N 193-ФЗ.

 
Федеральный закон "О внесении изменений в Уголовный кодекс
Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской
Федерации в связи с принятием Федерального закона "О безопасности
критической информационной инфраструктуры Российской Федерации" от
26.07.2017 N 194-ФЗ.

 
Федеральный закон "О банках и банковской деятельности" от
02.12.1990 N 395-1.

 
Федеральный закон "О лицензировании отдельных видов
деятельности" от 04.05.2011 N 99-ФЗ.

 
Федеральный закон "Об экспортном контроле" от 18.07.1999 г. N
183-ФЗ .

 
Федеральный закон "О техническом регулировании" от 27.12.2002
N 184-ФЗ.

 
Трудовой кодекс Российской Федерации от
30.12.2001 N 197-ФЗ.

 
Гражданский кодекс Российской Федерации часть 4 (ГК РФ ч.4) 1

Значимый пласт компьютерного права составляют указы
Президента Российской Федерации, которые касаются, до этого всего, формирования
государственной политики по части информатизации (включая организационные
механизмы), создания системы правовых общепризнанных мер
информационно-правового сотрудничества со странами СНГ, предоставление
информации государственным органам: меры по защите информации (а именно,
шифрование).

Конституция Российской Федерации не регулирует на прямые
дела по части производства и использования новых информационных технологий, но
делает предпосылки для такового регулирования, обеспечивая право людей на
исследование, свободное получение, передачу, создание и распространение
информации, правовые средства (часть 4 статьи 29), право людей на защиту
собственной информации (часть 1 статьи 24) и другие обязательства страны, а
именно обеспечение возможности предоставления гражданину документов и
материалов, конкретно затрагивающих его права и свободы (часть 2 статьи 24).
Соответствующее законодательство есть механизмы реализации этих стандартов.

Компьютерная информация — согласно ст. 2
Федерального закона "Об информации, информационных технологиях и о защите
информации" от 27 июля 2006 N 149-ФЗ, компьютеризации и охране информации
под информацией понимается информация о людях, объектах строительства, фактах,
событиях, явлениях и процессах самостоятельно от формы ее представления, а
применительно к объясняемым статьям информация компьютера понимаются не как
сама информация, а как ее представления в машиночитаемой форме, другими словами
как набор знаков, записанных в памяти компьютера либо машинном языке носителе
(эластичный диск, оптический диск, магнитооптический диск), магнитная лента
либо иной материал). При рассмотрении случаев следует подразумевать, что при
определенных критериях физические поля также содержат информацию.

Под правонарушениями в сфере компьютерной информации,
предусмотренные уголовным законодательством общественно небезопасные деянья, — информация,
подвергшаяся беззаконной узурпации. Тогда информация из машины, компьютера,
компьютерной системы либо компьютерной сети будет брать под защиту предмет,
либо прибор правонарушения.

Общая
характеристика преступлений в сфере компьютерной информации [2]:

В первый раз в нашей стране
Уголовный кодекс Российской Федерации квалифицирует этот вид преступления как преступления
в сфере компьютерной информации. Как видно из сказанного выше, компьютерное
правонарушение понимается как общественно опасное действие, предусмотренное
уголовным законодательством, когда компьютерная информация подвергается
незаконной узурпации.

Преступления,
при которых предметы, являющиеся аппаратными и техническими средствами компьютеров,
подвергаются краже, ликвидированную или другим повреждениям, подпадают под
совсем иной вид уголовных правонарушений, закрепленных в главе 21 Федерального
закона "Об информации, информационных технологиях и о защите
информации" от 27 июля 2006 N 149-ФЗ.

Преступления против
принадлежности. Хотя, можно полагать случаи, когда вредное воздействие на
компьютер исполняется методом прямого воздействия на него информационных
команд. Это возможно, если злоумышленнику получится ввести передвигающиеся доли
машины (диски, принтер) в резонансную частоту, прирастить яркость монитора либо
его доли, чтобы сжечь люминофор, и зациклить компьютер. Стоит отметить, что при
долгосрочном использовании малого количества его секций они будут прогреты и
отключены.

В этих случаях квалификация
преступления обязана проводиться по совокупности статей глав о преступлениях против
принадлежности и правонарушениях в области компьютерной информации, потому что
в данной ситуации затрагиваются два объекта уголовно-правовой охраны.

Подобно, при долгосрочном
использовании в хорошем качестве прибора для совершения противоправного деянья,
не информационной, а вещественно-технической доли (нанесение телесных
повреждений принтером и так далее), заключительное может рассматриваться так
же, как и такие предметы, как ножик, пистолет, веревка и остальные предметы
вещественного мира. В целом 28-я глава Уголовного Кодекса Российской Федерации «Компьютерные
правонарушения» ставит собственной целью охрану информационной безопасности — и
только в связи с этим охрану оборудования и технических средств, которые
являются вещественными векторами информационных ресурсов.

Последствия неправомерного
использования информации могут являться самыми различными: это не только
нарушение неприкосновенности интеллектуальной принадлежности, а также
разглашение сведений о приватной жизни людей, материальный вред как прямых
ущербов и неполученных доходов, утрата репутации фирмы, различные виды
нарушений обычной деятельности предприятия, отрасли и так далее. По этой
причине абсолютно оправданно то, что преступления данного вида помещены в
раздел IX Правонарушений против публичной безопасности и публичного порядка.

Как следует, главной целью киберпреступности
будет совокупность абсолютно всех обороняемых социальных отношений от правонарушителей;
общественная безопасность и порядок; специфический комплекс мер по связям с
общественностью для законного и неопасного использования информации.

Является ли компьютерная
информация предметом только этого типа преступлением или же у нее есть
возможность также служить средством, когда электронная компьютерная разработка
употребляется для совершения последующего нелегального вмешательства в другую
собственность? Последняя точка зрения высказывалась некоторыми исследователями ранее.

Но принятие этого значило бы
расширить рамки понятия компьютерное преступление и затруднить работу как
законодателя, так и сотрудника структуры правопорядка.

Разработчики нового уголовного
кодекса пошли по первому пути и определили состав главы 28 Уголовного Кодекса
Российской Федерации таким образом, что компьютерная информация одновременно
является только предметом компьютерных правонарушений.

Но,
когда компьютерная информация используется как средство совершения иного
правонарушенья, неминуемо страдают дела в ее охране, то есть они лично
становятся предметом общественно небезопасного действия.  Правонарушением является использование
информации, лежащей на компьютере, нарушая ее неприкосновенность, другими
словами без исполненья 1-го из деяний, перечисленных в ст. 20 Федерального
закона "Об информации, информационных технологиях и о защите
информации" от 27 июля 2006 N 149-ФЗ: утечка, утрата, искажение, подделка,
ликвидирование, изменение, копирование, блокировка и другие формы нелегального
вмешательства в информационные ресурсы и системы.

Даже если информация
определенного компьютера, легитимно применяемого его законным пользователем, не
пострадает, те, с которыми он связан сетью, практически неминуемо будут
испорчены. Таким образом, даже в случае совершения такового традиционного
правонарушенья, как кража электронных средств, ответственность за это обязана
наступить по правилам безупречного сочетания преступлений.

Фактически все содержание главы
28 Уголовного Кодекса Российской Федерации относятся к малым и средним тяжким
правонарушениям, и один — к тягостным правонарушениям. Чтоб охарактеризовать
беспристрастную сторону рассматриваемых композиций, мы сначала устанавливаем,
что даже большинство из их конструктивно сформулированы как вещественные и
поэтому подразумевают, включая совершение общественно небезопасного действия, а
также начало общественно небезопасных последствий и установление причинной
связи между этими 2-мянарушениями.

Однако следует признать, что
уничтожение, блокирование, изменение и воспроизведение информации не
препятствует совершению независимых действий. В учебной литературе
высказывается мнение, что правильнее было бы рассматривать случаи, когда
незаконный доступ связан с уничтожением, блокировкой и т. д., как основание для
уголовной ответственности за незаконный доступ к компьютерной информации. (т.е.
такому подходу следует придавать значение не только причины, но и необходимого
условия).

В силу ч. 2 ст. 9 УК Российской Федерации
временем совершения каждого из этих преступлений будет признаваться время
окончания именно деяния независимо от времени наступления последствий. Сами же
общественно опасные деяния чаще всего выступают здесь в форме действий и лишь
иногда – как бездействие. В одном случае такой признак объективной стороны
состава преступления, как способ его совершения, сформулирован в качестве обязательного
признака, основного и квалифицированного составов. В остальных он, а также
время, место, обстановка, орудия, средства совершения преступления могут быть
учтены судом в качестве смягчающих или отягчающих обстоятельств.

Из всех признаков субъективной
стороны значение будет иметь только один – вина. При этом, исходя из ч. 2 ст.
24 УК Российской Федерации, для всех преступлений данного вида необходимо
наличие вины в форме умысла, и лишь два квалифицированных состава
предусматривают две ее формы: умысел по отношению к деянию и неосторожность в
отношении наступивших общественно-опасных последствий. Факультативные признаки
субъективной стороны так же, как и в вопросе о стороне объективной, не будут
иметь значения для квалификации преступления.

Таким образом, мотивы совершения
таких действий чаще всего — эгоизм или хулиганство, но также могут быть
опасения, связанные с интересом, чувство мести; не исключено, что они могут
быть совершены для сокрытия другого преступления и т. д. Естественно, особенно
трудно отличить неосторожный ущерб от невиновного, что связано с повышенной
сложностью и секретностью процессов, происходящих в компьютерных сетях и
системах.

Тематика многих фраз своеобразна.
В остальных случаях это может быть практически любой человек, особенно с учетом
постоянно растущей компьютерной грамотности населения.

Ответственность за преступления против компьютерной
безопасности наступает с 16 лет (ст. 20 Уголовного кодекса).

Положения статей главы 28 УК Российской Федерации носят
описательный, часто общий характер или имеют к ним отношение. Для их
применения, нужно обратиться к ст. 35 УК Российской Федерации, к нормативному
правовому акту о защите компьютерной информации, принципах работы компьютеров и
др. Санкции являются альтернативными, за исключением двух квалифицированных
составов, если в силу тяжести последствий преступлений они являются
«ограничены» относительно конкретными.

Изначально в проекте Уголовного кодекса Российской Федерации
глава о компьютерных преступлениях содержала 5 статей. Однако в будущем,
благодаря комментариям теоретиков уголовного права и практиков ИТ, первые три
статьи были объединены, и теперь глава представлена ​​в следующем составе:

— Статья 272. Незаконный доступ к компьютерной
информации;

— Статья 273. Создание, использование и распространение
вредоносных программ для компьютеров;

— Статья 274. Нарушение принципов работы компьютеров,
компьютерных систем или их сетей.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы