Автор работы: Пользователь скрыл имя, 07 Сентября 2013 в 18:57, курсовая работа
Целью данной курсовой работы является исследование составов компьютерных преступлений.
Для достижения цели необходимо выполнить следующие задачи:
1. дать общую характеристику преступлений в сфере компьютерной информации
2. охарактеризовать составы преступлений:
- неправомерный доступ к компьютерной информации
- создание, использование и распространение вредоносных программ для ЭВМ
Введение
Глава 1. Общая характеристика преступлений в сфере компьютерной информации
1.1 Понятие преступлений в сфере компьютерной информации
2.2 Объект, объективная сторона, предмет, субъект и субъективная сторона преступлений в сфере компьютерной информации
Глава 2. Виды преступлений в сфере компьютерной информации
2.1 Неправомерный доступ к компьютерной информации
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Заключение
Список используемой литературы
Федеральное агентство по образованию
САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ
УНИВЕРСИТЕТ.
ФИЛИАЛ в г. ТОЛЬЯТТИ
ПРЕДМЕТ
Уголовное право
КУРСОВАЯ РАБОТА
По теме: Преступления в сфере компьютерной информации
Дата получения работы деканатом -
Содержание
Введение
Глава 1. Общая характеристика преступлений в сфере компьютерной информации
1.1 Понятие преступлений
в сфере компьютерной
2.2 Объект, объективная сторона,
предмет, субъект и
Глава 2. Виды преступлений в сфере компьютерной информации
2.1 Неправомерный доступ к компьютерной информации
2.2 Создание, использование и распространение вредоносных программ для ЭВМ
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Заключение
Список используемой литературы
Введение
Конец XX – начало XXI вв. был
ознаменован повсеместным внедрением
цифровых технологий. В настоящее
время, как за рубежом, так и в
нашей стране, компьютерная техника
используется практически во всех сферах
жизнедеятельности людей –
Компьютер является средством хранения и обработки колоссальных объемов информации, и, следовательно, облегчает и ускоряет процессы умственного и физического труда.
Разумеется, возможности, которые
предоставляет всемирная
Специалисты в области
компьютерной техники могут незаконно
вмешиваться в созданные
По некоторым экспертным оценкам ежегодный ущерб от компьютерных преступлений достигает примерно пяти миллиардов долларов. Одним из первых преступлений, совершенных в нашей стране с использованием компьютера, было хищение денежных средств на сумму 78 584 руб.
Актуальность данной темы
состоит в том, что, являясь относительно
новым видом правонарушений, в
настоящее время – в том
числе и по причине развития Интернет
- киберпреступность особо
Целью данной курсовой работы является исследование составов компьютерных преступлений.
Для достижения цели необходимо выполнить следующие задачи:
1. дать
общую характеристику
2. охарактеризовать составы преступлений:
- неправомерный доступ к компьютерной информации
- создание, использование и распространение вредоносных программ для ЭВМ
- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Глава 1. Общая характеристика преступлений в сфере компьютерной информации
1.1 Понятие преступлений
в сфере компьютерной
Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству.1
Преступлениями в сфере компьютерной информации являются:
неправомерный доступ к компьютерной информации;
создание, использование и распространение вредоносных программ для ЭВМ;
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
В связи с бурным процессом
компьютеризации в стране вероятность
появления новых видов и роста
компьютерных преступлений практически
неизбежны. Поэтому в недалеком
будущем следует ожидать
Ввиду малочисленности составов преступлений в сфере компьютерной информации попытки классифицировать эти преступления представляются пока преждевременными, хотя некоторые рекомендации по этому вопросу уже имеются. Например, предлагается подразделять компьютерные преступления на две группы: преступления, связанные с вмешательством в работу компьютеров, и преступные деяния, при которых компьютеры используются как технические средства совершения преступлений.2
1.2 Объект, объективная сторона,
предмет, субъект и
Родовым объектом компьютерных преступлений являются общественные отношения в сфере обеспечения безопасности использования автоматизированных систем обработки данных, нормальных прав и интересов лиц, общества и государства, активно пользующихся электронно-вычислительной техникой.
Непосредственный объект — это конкретные права и интересы по поводу использования таких систем (право владельца системы на неприкосновенность содержащейся в ней информации, заинтересованность в правильной эксплуатации системы).3
Указанные преступления представляют
собой общественно опасные
Физическое повреждение
или уничтожение компьютерной техники,
незаконное завладение ПЭВМ или ее
компонентами, а равно машинными
носителями информации (дискетами, CD-R
дисками, электронными «накопителями»)
как предметами, обладающим материальной
ценностью, квалифицируются в качестве
посягательства на чужую собственность.
Преступления в сфере компьютерной
информации сопряжены с посягательством
на иной своеобразный предмет - информацию,
сосредоточенную внутри компьютера
(в файлах, программах или базах
данных). Однако при определенных условиях
неправомерное завладение компьютерной
информацией может
Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете.
Компьютерная информация
в системе или сети ЭВМ не может
существовать иначе как на конкретных
ЭВМ, в эту систему или сеть
объединенных. Поэтому, например, перехват
информации при ее передаче по каналам
связи будет неправомерным
Поскольку компьютерная информация не существует иначе как в виде записей на компьютерных машинных носителях, необходимо определить, что следует понимать в этом качестве. При этом следует исходить из употребления слов "ЭВМ", "компьютер" в естественном русском языке.
Специалисты прибегают к
разным критериям отграничения "компьютеров"
от иных вычислительных устройств. Так,
например, одни используют идеальную
модель "машины Тьюринга" (минимальный
набор функций - по этому критерию
к компьютерам можно отнести
и программируемый калькулятор)
Так, очевидно, не может рассматриваться
в качестве компьютера калькулятор,
и использование чужого калькулятора
без разрешения его хозяина не
является преступлением. Не будет компьютером
и кассовый аппарат, в том числе
и оборудованный электронным
запоминающим устройством. В русском
языке слова "ЭВМ", "компьютер"
употребляются для обозначения "карманных
компьютеров" (например, компьютеров
для Windows CE, "ньютонов"), персональных
компьютеров и компьютеров
Охраняемая законом
Высказано мнение, что охраняемой законом информацией является лишь документированная информация, образующая информационные ресурсы, - "объект права собственности".
Вместе с тем данное преступление не является преступлением против собственности, оно посягает на общественную безопасность. Документированная информация составляет лишь незначительную часть охраняемой законом информации. Например, нарушение работы ЭВМ может быть связано с неправомерным доступом к недокументированной информации, причем опасность этого посягательства ничуть не меньше доступа, например, к документированной информации, предоставляемой информационным агентством.
Понятия "документированная информация" и "информационные ресурсы" предусмотрены не в целях защиты общественной безопасности, а в целях охраны интересов лиц и организаций, предоставляющих информацию на возмездной основе, а также в целях организации документооборота в государственных органах и учреждениях.
"Документированность"
информации - это объективная форма
ее представления, необходимая
для защиты гражданских прав
на рынке информационных услуг,
Нельзя смешивать такую информацию с объектом авторских прав. Последние являются не просто информацией, а результатом творческой деятельности и не требуют "документирования" в качестве объективной формы выражения - они могут быть представлены и в иной объективной форме.
По тем же причинам нельзя отожествлять "с охраняемой законом информацией" и "информационные ресурсы ограниченного доступа".
Нельзя ограничивать пределы "охраняемой законом информации" и исключительно программами для ЭВМ и базами данных. Закон действительно предусматривает охрану программ для ЭВМ и баз данных в качестве объекта авторских прав. Но охрана авторских прав не исключает иных объектов правовой защиты. Неправомерным, например, будет и доступ в отношении текстового файла, не входящего в какую-либо базу данных.
Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную (например, банковскую, врачебную, адвокатскую), личную или семейную тайны.5
Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем или сетей ЭВМ.
Особенностью конструкции
составов этих преступлений
Субъективная сторона
характеризуется умышленной виной
(прямым или косвенным умыслом). Виновный
сознает, что незаконно совершает
действия (бездействие), связанные с
использованием компьютерной информации,
предвидит возможность или
Субъектом преступлений в
сфере компьютерной информации могут
быть не только лица, в обязанности
которых входит соблюдение правил хранения
и обработки информации либо иных
правил безопасности информационных систем
(специальный субъект), но и любые
иные лица, противоправно получившие
доступ к информации с помощью
персонального компьютера, а также
создавшие, использовавшие или распространившие
вредоносные программы для ЭВМ.
Информация о работе Преступления в сфере компьютерной информации