Автор работы: Пользователь скрыл имя, 11 Июня 2012 в 03:29, курсовая работа
Понятие преступления в сфере компьютерной информации. Общая характеристика данной категории преступлений.
Отдельные виды преступлений в сфере компьютерной информации. Общая характеристика отдельных видов преступлений.
ВВЕДЕНИЕ 3
Глава 1. Преступления в сфере компьютерной информации 5
1.1. Понятие и юридическая характеристика преступлений в сфере компьютерной информации 5
Глава 2. Виды преступлений в сфере компьютерной информации 8
2.1. Неправомерный доступ к компьютерной информации 8
2.2. Создание, использование или распространение вредоносных программ для ЭВМ. 13
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 18
ЗАКЛЮЧЕНИЕ 21
Список использованных источников и литературы 22
Северо-Западный филиал
федерального государственного бюджетного образовательного учреждения
высшего профессионального образования
«Российская академия правосудия»
(г.
Санкт-Петербург)
ФАКУЛЬТЕТ ПОДГОТОВКИ СПЕЦИАЛИСТОВ
ДЛЯ СУДЕБНОЙ СИСТЕМЫ
(ЮРИДИЧЕСКИЙ
ФАКУЛЬТЕТ)
Кафедра
уголовного права
КУРСОВАЯ РАБОТА
по
дисциплине «Уголовное
право»
Преступления в сфере компьютерной информации
(общая
характеристика)
Выполнил:
Студент 4 курса, гр. 431-2
заочной формы обучения
Научный руководитель:
доцент, к.ю.н. Топильская
Е.В.
Дата представления работы:
«11» мая 2012
г.
Санкт-Петербург
2012
ОГЛАВЛЕНИЕ
В
настоящее время
За последние 10 лет количество регистрируемых МВД Российской Федерации преступлений в сфере компьютерной информации находилось на уровне 8000-10000 преступлений в год. При этом в 2009 году было зарегистрировано наибольшее количество преступлений – 116361.
Вследствие
увеличения уровня преступности в сфере
компьютерной информации возникла необходимость
правового регулирования
Норма, предусматривающая данный вид преступлений, впервые появилась в уголовном законодательстве 1 января 1997 года, вместе с вступившим в законную силу Уголовным кодексом Российской Федерации2.
Цель курсовой работы состоит в составлении общей характеристики преступлений в сфере компьютерной информации.
Достижение поставленной цели осуществляется через следующие задачи:
Объект работы – преступления в сфере компьютерной информации.
Предмет работы – общая характеристика преступлений в сфере компьютерной информации.
Достижение цели и задач определили структуру курсовой работы.
Глава первая называется «Преступления в сфере компьютерной информации». В этой главе раскрывается понятие преступления в сфере компьютерной информации и дается общая характеристика данной группы преступлений.
Глава вторая называется «Виды преступлений в сфере компьютерной информации». Здесь даётся общая характеристика отдельных видов преступлений входящих в группу преступлений в сфере компьютерной информации.
Информация – сведения независимо от формы их представления3.
В УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.4.
Под
ЭВМ следует понимать комплекс технических
средств, предназначенных для
Совокупность взаимосвязанных и взаимодействующих процессоров или ЭВМ, периферийного оборудования и программного обеспечения, предназначенных для автоматизации процессов приема, хранения, обработки, поиска и выдачи информации потребителям по их запросам, образуют систему ЭВМ.
Сеть
ЭВМ представляет собой совокупность
двух и более ЭВМ, соединенных
каналом связи и имеющих
Общественная опасность преступлений в сфере компьютерной информации состоит в том, что неправомерный доступ к информации, повлекший ее уничтожение, блокирование, модификацию, копирование, нарушение работы ЭВМ, их систем и сетей, может нарушить деятельность различных систем автоматизированного контроля и управления объектами жизнеобеспечения, энергетики, обороны, транспорта, повлечь не только значительный материальный ущерб, но и причинение вреда здоровью людей, их гибель.6
При этом особая опасность заключается в том, что способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными, а значит, выявление данного вида преступлений представляется очень сложной задачей. Доступ может осуществляться посредством соединения с компьютером, подключенным к телефонной или локальной сети. Для проникновения в систему может использоваться подбор имени и пароля, ошибка в логике построения программы или какого-либо компонента системы и др.
Преступления в сфере компьютерной информации — это предусмотренные ст. 212—274 гл. 28 УК умышленные или неосторожные общественно опасные действия или бездействие, направленные против безопасности компьютерной информации и причиняющие либо способные причинить вред охраняемым законом благам (отношениям собственности, правам личности и т.д.)7.
Родовым объектом компьютерных преступлений является совокупность общественных отношений по охране установленного порядка обращения компьютерной информации.
Непосредственным объектом являются отдельные виды отношений, входящие в содержание данного вида общественной безопасности.
Предметом данного вида преступлений является компьютерная информация.
Объективная сторона в основном представляет собой деяние в виде активных действий. Исключение составляет ст. 274 УК РФ, объективная сторона которой может быть в форме бездействия, сопряженного с нарушением прав и интересов в части пользования компьютерными системами во вред личным правам или государственным интересам.
Составы
преступлений, предусмотренных ст.
272, 274 УК РФ, являются материальными, т.е.
предусматривают наступление
Субъективная
сторона характеризуется
Неправомерный доступ к компьютерной информации, а также создание, использование и распространение вредоносных программ для ЭВМ совершаются только путем действий, в то время как нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети – путем как действий, так и бездействий.9
Часть 2 ст. 273 УК предусматривает и ч. 2 ст. 274 УК допускает психическое отношение виновного к содеянному с двумя формами вины.
Субъект преступных посягательств, а равно участник преступной группы — физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 УК, наделен специальным признаком — доступом к ЭВМ, системе ЭВМ или их сети. По ч. 2 ст. 272 УК субъектом может быть лицо, использующее свое служебное положение либо имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Под неправомерным доступом подразумевается незаконное получение возможности сбора, обработки, накопления, хранения, поиска и распространения информации, на которую у виновного нет права.
Возможны такие способы неправомерного доступа:
-
взлом интернет-сайтов с
- похищение реквизитов, идентифицирующих пользователя в сети Интерне;
- взлом защиты программного обеспечения для последующего бесплатного использования;
-
незаконное получение и
-
действия, вызывающие отказ в
обслуживании удаленным
Неправомерный доступ к компьютерной информации сопряжен с взломом систем защиты ЭВМ. К средствам защиты компьютерной информации относятся специальные программы и установки, препятствующие несанкционированному доступу (защитные программы, пароли, ранжирование пользователей по уровню доступа), а также общие охранные средства (пропускной режим, сигнализация, охрана)11.
Объектом данного преступления является безопасность использования компьютерной информации, информационных ресурсов и систем.
Предметом преступления выступает электронно-вычислительная техника как комплекс информационных средств, носитель информации.
Объективная сторона преступления выражается в доступе к информации или информационным ресурсам, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети, без согласия собственника, владельца или законного пользователя. Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Средством совершения рассматриваемого преступления выступает компьютерная техника, т.е. различные виды ЭВМ, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети.
Состав преступления материальный: диспозиция ч. 1 ст. 272 содержит указание на наступление следующих преступных последствий:
В силу этого неправомерный доступ к охраняемой законом компьютерной информации является причиной, а наступившие вредные последствия следствием, т.е. причинная связь — необходимый признак объективной стороны рассматриваемого преступления. Если уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не выступало в качестве следствия неправомерного доступа к компьютерной информации, а явилось результатом иной деятельности виновного, то состав преступления, выраженный в ст. 272, отсутствует.
Информация о работе Преступления в сфере компьютерной информации