Курсовая теория на тему Неправомерный доступ к компьютерной информации
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 490 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
Введение 4
1. Правовая регламентация правонарушений, совершенных в сфере получения и использования компьютерной информации 6
1.1 Преступления в сфере компьютерной информации: классификация и сущность 6
1.2 Правоотношения в сфере компьютерной информации, криминализация правонарушений 17
2. Уголовно – правовая характеристика киберпреступлений, проблемы, связанные с квалификацией компьютерных преступлений 23
2.1 Уголовно-правовая характеристика компьютерных преступлений 23
2.2 Проблемы, связанные с квалификацией компьютерных преступлений 30
Заключение 37
Список исспользованных источников 40
Введение:
Актуальность разрабатываемой темы исследования выражается в том, что проблема преступности в сфере компьютерной информации в современности стала особо острой и актуальной. Данный факт, заявивший о себе в мировом сообществе во второй половине 60-х – 80-х годов, является для современности источником повышенной опасности, настоящее время все больше проявляющее тенденцию к росту и распространению.
Основными причинами возникновения киберпреступности относятся: переоборудование, в том чиле информационно-технологическое, фирм и предприятий, оснащение их новейшими компьютерными технологиями, программным обеспечением; для использования возможностей получения хорошей экономической выгоды от противоправных действий в отношении неправомерного использования компьютеной информации.
Практика иллюстрирует, что квалификация преступлений, совершаемых в сфере распрстранения компьютерной информации, затруднительна, в частности при совершении оценивания неправомерного доступа к личной информации как одного из самых распространенных и общественноопасных нарушений. Подобные факты выявляют актуальность рассматриваемой нами темы исследования.
Объектом проводимого исследования выступают взаимодействия общемтвенных отношений, которые подволяют определить, что считается преступлением в области конпьютерной информации.
Предмет проводимого нами исследования подразумевает собой совокупность технических средств, выступающих в качестве материальных объектов, содержащих в себе информацию, и информация непосредственно.
Цель разработки, выбранной нами темы заключается в проведении комплексного анализа систематичности преступлений, связанных с неправомерным доступом к информации, посредством информационно-коммуникационных средств.
Для достижения цели исследования необходимо решить следующие задачи:
— охарактеризовать преступления, совершаемые в сфере приобретения информации посредством неправомерного доступа к ней, а также проанализировать состав данного деяния;
— выявить основные сложности при осуществлении квалификации незаконного доступа к информации;
— проанализировать существующие меры уголовно-правовой ответственности, за преступные действия в отношении неправомерного доступа к компьютерной информации.
Методологическую основу проводимого нами исследования формируют общенаучные методы познания, такие как анализ, синтез, дедукция, а также частно-научные методы, состоящие из формально-юридического, исторического и системного подхода в изучении темы. Наиболее широко использован метод сравнительного правоведения, направленный на анализ действующих нормативно-правовых актов в сфере неправомерного доступа к компьютерной информации, в сравнении и нормами законодательства, утратившими свою юридическую силу. Вышеуказанный метод проведения исследования необходим для более глубокого понимания достоинств и погрешностей действующих правовых норм, а также выработки предложений для их улучшения.
В рамках разрабатываемой нами тематики были изучены и проанализированы научные труды таких специалистов в области предотвращения преступлений, связанных с несанкционированным доступом к информации, хранящейся на компьютере как О.В. Мосин, И.А. Юрченко, Б.В. Волженкин, Л.Н. Соловьев, Л.А. Оспипенко.
Заключение:
Период конца 80-х – начала 90-х годов XX века для ряда государств ознаменован появлением отвественности за совершения преступлений в компьютеной области.
Поглатившая весь мир «информационная революция» для нашего государства протекала в один из сложнеёших период её существования. Политическая обстановка в России, состояние экономики страны стали определенным поводом для совершения правонарушей с сфере неправомерного доступа к компьютерной информации, в виду незащищённости данного вида информации из-за слабого компьютеного обеспечения компьютерной техники того времени, а также остуствия нормативного регулирования информационных отношений. Вышесказанное подталкивало к досрочной разработке охранных норм для информационной безопасности, и в 1996 году принимается новая редакция Уголовного кодекса Российской Федерации, 28 глава «Преступления в сфере компьютерной информации» которого включала в себя три статьи, которые и определили остветственность за нарушения правил пользования информационно-комунникационных технологий. Так, ст. 272 УК РФ определила отвественность за неправомерный доступ к компьютерной информации ст. 273 устатанвливала остветственность за создание, распространение, а также использование вредоносных компьютерных программ, а в ст. 274 содержала нормы, говорящие об остветтвенности за нарушение правил эксплуатации компьютерной техники. Нарушения по данным статьям квалифицировались как престплениях небольшой тяжести, однако при наличии отягчающих обстоятельсть данные преступления переквалифицировались в преступления средней тяжести.
Однако функционирование данных норм УК РФ редакции 1996 года не могло удовлетворить потребноти правоприминительной практики. Всё дело в том, что в связи с переходом на электронный документооборот, хранением большого количества финансовой и отчетной документации в электронном виде, проведением банковских операций посредством электронно-вычеслительных машин, сети компьютеной преступности стали растространяться становясь транснациональными, а нормы, устанавливающие отвественность за совершение преступлений в сфере компьютеной информации, не смогли обеспечить продуктивную борьбу с компьютерными преступниками. Данные правовые погрешности были допущенны из-за постоянного развития и изменения общественных отношений, на которые и посягали нарушители.
С развитием информационно-коммуникационных технологий потребность в защите информации значительно возрасла, и в странах с высоким уровнем технического развития задача по защите информации от несанкционированных посягательств стала первоочередной.
Однако, анализируя отечественное законодательство по защите компьютеной информации, а также и уровень компьютеной преступности в нашей стране, мы можем наблюдать явную недооценку обеспчения безопасности для компьютеной информации преступное использование которой может нанести значительный ущерб пострадавшей стороне в виду недостаточной подготовки правоохранительных органов а также и определенной диспозиции существующих уголовно-правовых норм.
Для более детального объяснения сложившегося положения важно обозначить основные причины возникновения проблемы обеспечения безопасности компьютерной информации:
Фрагмент текста работы:
1. Правовая регламентация правонарушений, совершенных в сфере получения и использования информации, хранящейся на компьютере
1.1 Преступления в сфере использования компьютерной информации: классификация и сущность
Сохранение информационной защищенности населения представляет собой одну из наиболее приоритетных задач государства.
«Развитие индустриального общественного устройства в информационное сопровождается стремительным распространением компьютерных технологий, доведением средств информационно-коммуникационной техники до организаций, рядовых потребителей, торговли» . Современные информационно-коммуникационные технологии являются в настоящее время приоритетным средством ля осуществления информационного обмена, которые также направлены на облегчении повседневной жизни и труда людей. Однако, невзирая на существенные преимущества современных компьютерных технологий, подобные технологии провоцируют появление реальных угроз и для правопорядка одного государства, так и мирового правопорядка. Данная угроза формируется из-за возникновения новых видов правонарушений имущих свои «тонкости».
Согласно экспертным оценкам, доход преступников в сфере неправомерного использования компьютерной информации в настоящее время занимает третье место, уступая наркоторговле и торговле оружием. Подобное положение дел отчетливо иллюстрирует общественно опасный характер преступлений, связанных с компьютерными технологиями. И, к сожалению, уровень компьютерной преступности только растёт
Содержание:
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 2
ГЛАВА 1. ОСОБЕННОСТИ СОСТАВА ПРЕСТУПЛЕНИЯ О НЕПРАВОМЕРНОМ ДОСТУПЕ К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 4
1.1 Предмет неправомерного доступа к компьютерной информации 4
1.2 Состав преступления о неправомерном доступе к компьютерной информации 8
ГЛАВА 2. ПРОБЛЕМЫ И ОСОБЕННОСТИ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЯ О НЕПРАВОМЕРНОМ ДОСТУПЕ К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 16
2.1 Квалификация и расследование преступления о неправомерном доступе к компьютерной информации 16
2.2 Проблемы квалификации преступления о неправомерном доступе к компьютерной информации 21
ЗАКЛЮЧЕНИЕ 25
Введение:
Актуальность темы курсовой работы состоит в росте преступности, совершаемой посредством сети Интернет. Так, по данным МВД России в 2021 году было совершено на 25,7% больше преступлений с применением IT-технологий, чем в 2020. Практически в половину больше преступлений совершено посредством сети Интернет, и порядка 40 % – с использованием компьютерной техники. В связи с чем представляется необходимым рассмотреть одно из наиболее «популярных» преступлений – неправомерный доступ к компьютерной информации, изучить особенности его состава, порядок и проблемы квалификации, а также предложить рекомендации по повышению юридической техники в целях достижения большей эффективности наказуемости данных действий.
Целью данной работы является изучение состава преступления по неправомерному доступу к компьютерной информации.
Из цели исследования вытекают следующие задачи:
— дать определение предмета неправомерного доступа к компьютерной информации;
— изучить состав преступления о неправомерном доступе к компьютерной информации;
— установить порядок квалификации и расследования преступления о неправомерном доступе к компьютерной информации;
— определить проблемы квалификации преступления о неправомерном доступе к компьютерной информации и подготовить рекомендации по их решению.
Объектом исследования являются преступления по неправомерному доступу к компьютерной информации.
Предметом исследования являются уголовно-правовая норма, предусматривающая ответственность за преступления по неправомерному доступу к компьютерной информации, ее реализация и проблемы правоприменения.
В работе использовались следующие методы научного познания: анализ, синтез, дедукция, индукция, сравнительный метод.
Структура курсовой работы включает в себя введение, 2 главы, каждая из которых содержит по 2 параграфа, заключение, библиографический список.
Заключение:
На основании проведенного исследования следует отметить, что предметом защиты от неправомерного доступа к информации может выступать любая информация, которая принадлежит другому лицу и защищается им. Особенностью информации, понимаемой в ст. 272 Уголовного кодекса является ее существование в электронной среде в виде различного вида сигналов.
Обладателем охраняемых законом данных может выступать любое лицо. На него возлагается обязанность по защите данных и предоставляется право определения режима доступа к данным, которому коррелирует обязанность огранить доступ по решению уполномоченных государственных органов.
Предметом преступных действий может быть любой вид информации письменная, графическая и прочая, в том числе содержащаяся на сайте или в личном аккаунте, либо представленная в виде компьютерного кода, отвечающего за работоспособность сайта.
Состав преступления по незаконному доступу к компьютерной информации имеет определенные особенности:
• оно может совершаться только при наличии прямого умысла;
• признается совершенным при достижении таких последствий как копирование, изменение или ликвидация информации;
• невозможно совершить покушение на совершение данного преступления, так как на сегодняшний день сам неправомерный доступ к информации, не влекущий обозначенные последствия, не является уголовно-наказуемым;
• объективные признаки данного состава устанавливаются посредством компьютерного анализа, нельзя определить географическое место совершения преступления;
• предусмотрено в качестве отягчающего обстоятельства получение незаконного доступа с использованием служебного положения или совершенное группой лиц.
При рассмотрении конструкции статьи 272 Уголовного кодекса мы пришли к выводу о том, что она требует доработки. Представляется необходимым изменить ее в соответствии с положениями Федерального закона «Об информации, информационных технологиях и о защите информации», в частности статьями 6 и 16, которые дают более полное и всестороннее понимание охраняемой законом информации. Так, необходимо перенести содержание ч. 1 ст. 272 на пункт ниже для выделения специальной ответственности за неправомерный доступ, который повлек последствия. А в самой ч. 1 сформулировать санкцию за «Неправомерный доступ к охраняемой законом компьютерной
Фрагмент текста работы:
ГЛАВА 1. ОСОБЕННОСТИ СОСТАВА ПРЕСТУПЛЕНИЯ О НЕПРАВОМЕРНОМ ДОСТУПЕ К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1 Предмет неправомерного доступа к компьютерной информации
Несмотря на то, что Уголовный кодекс предусматривает ответственность за неправомерный доступ к компьютерной информации, он не закрепляет легальное определение действий, которые под ним понимаются.
Однако, такое понятие дается в Методических рекомендациях по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации, принятых Генеральной прокуратурой. Согласно данному акту под неправомерным доступом следует считать доступ неуполномоченного лица к конфиденциальной информации или такой информации, в которой содержится государственная тайна. При этом такой доступ должен осуществляться при соблюдении следующих условий :
1. наличие средств защиты указанной информации;
2. отсутствие согласия собственника информации на доступ к ней.
В разъяснении указывается, что доступ может осуществляться как посредством материальных действий, т.е. использования электронных устройств, содержащих охраняемую законом информацию, так и нематериальном путем, т.е. посредством компьютерных операций.
Представляет интерес разбор предмета данного вида преступления, а именно того, доступ к какой информации без согласия ее владельца, уголовно наказуем.