Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Законодательство и право Законодательство и право     Право Право

Особенности квалификации преступлений в сфере компьютерной информации

Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Пакеты с замком "Extra зиплок" (гриппер), комплект 100 штук (150x200 мм).
Быстрозакрывающиеся пакеты с замком "зиплок" предназначены для упаковки мелких предметов, фотографий, медицинских препаратов и
148 руб
Раздел: Гермоупаковка

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ БУРЯТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ЮРИДИЧЕСКИЙ ФАКУЛЬТЕТ КАФЕДРА УГОЛОВНОГО ПРАВА И ПРОЦЕССА ДИПЛОМНАЯ РАБОТА На тему: Особенности квалификации преступлений в сфере компьютерной информации Выполнил, студент гр. 1232, з/о, юр. фак-та Доржиев А.И. Научный руководитель: Ст. преподаватель Чимытова Т.В. Зав. кафедрой: г. Улан-Удэ 2002 г. Содержание 1. ВВЕДЕНИЕ 4 2. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 7 1.1. Правовое регулирование отношений в области (компьютерной информации(. 7 1.1.1. Основные понятия. 7 1.1.2. Отечественное законодательство в области (компьютерного права( 18 1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 20 1.2.1. Общие признаки преступлений в сфере компьютерной информации 20 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 26 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 32 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 36 3. КВАЛИФИКАЦИЯ ПРЕСТУПЛЕНИЙ 40 1.3. Понятие квалификации преступлений 40 1.4. Особенность квалификации преступлений в сфере компьютерной информации 41 1.4.1. Разграничения ст.ст.272 и 273 УК РФ 42 1.4.2. Разграничения ст.ст.272 и 274 УК РФ 46 1.4.3. Разграничения ст.ст.272 и 146 УК РФ 48 1.4.4. Разграничения ст.ст.272 и 137 УК РФ 50 1.4.5. Разграничения ст.ст.272 и 183 УК РФ 52 1.4.6. Разграничения ст.ст.272 и 165 УК РФ 53 1.5. Значение квалификации преступлений 55 4. Заключение 59 5. БИБЛИОГРАФИЯ 61 ВВЕДЕНИЕ Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса, но и негативными тенденциями развития преступного мира, привели к появлению новых форм и видов преступных посягательств. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии. Мировая практика показывает, что ущерб от компьютерных преступлений может исчисляться суммами, составляющими годовые бюджеты крупных городов. В большинстве стран Европы и Америки компьютерная преступность дает доходы, сравнимые с доходами, получаемыми от незаконного оборота наркотиков и оружия. Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений.

В связи с общей криминогенной обстановкой в России и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний, опасность компьютерных преступлений многократно возрастает, когда существует вероятность совершения последних в отношении функционирования объектов жизнеобеспечения, транспортных и оборонных систем, атомной энергетики, что убедительно свидетельствует о действительной остроте проблемы с преступлениями в сфере компьютерной информации. В настоящее время в отечественной криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках этих понятий существует, на наш взгляд, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны. Цель данной работы – определить стержневые понятия, особенности квалификации преступлений в сфере компьютерной информации, подвергнуть всестороннему изучению специфики данных преступлений. При подготовке работы были изучены и проанализированы: нормы действующего уголовного и уголовно-процессуального законодательства Российской Федерации, Федеральные законы, учебники по уголовному праву, журнальные публикации ряда практических и теоретических работников, аналитические материалы, относящиеся к исследуемой проблематике, в том числе из ресурсов сети Интернет, соответствующая отечественная и зарубежная литература; материалы судебной практики ряда городов Российской Федерации, а также собственной преддипломной практики в отделе по борьбе с компьютерными преступлениями при МВД РБ. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 1 Правовое регулирование отношений в области (компьютерной информации(. 1 Основные понятия. Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно:1) они непотребляемы и подвержены не физическому, а моральному износу; 2) они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены; 3) их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств; 4) процесс их создания и использования осуществляется особым способом — с помощью компьютерной техники. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи. Все это в целом входит в емкое понятие определения новой информационной технологии (НИТ), которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т.

е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему. Иными словами, информация становится продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Например, уже сейчас можно констатировать значительный объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, программного обеспечения ЭВТ, баз данных, систем управления базами данных (СУБД) и др. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции (1992 г.) пополнил систему преступлений против собственности специальной главой "О посягательствах на системы автоматизированной обработки данных", где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ “О правовой охране программ для электронно- вычислительных машин и баз данных”. Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. (ст.20) Однако соответствующих изменений в УК РСФСР так и не было внесено. В 1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных с защитой информации: «информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим Кодексом и другими законами» (ч.2

ПРИМЕЧАНИЕ Сбор информации может вестись различными путями: возможны варианты с использованием специализированных сканеров безопасности или же "вручную". 2.PНепосредственно взлом (используя XSS, SQL-Injection или другой из способов; более подробно варианты описаны в разд. 1.4 гл. 1). 3. Создание "потайного хода", через который впоследствии можно будет получить доступ к сайту даже при условии смены текущих паролей (одним из вариантов такого потайного хода является так называемая "заливка шелла", подразумевающая закачку на сайт сценария, который дает возможность выполнения произвольных команд). 4. Заметание следов (как правило, заключается в удалении записей из журналов безопасности). 3.3. УК, или Чем может закончиться «детская игра» Автор искренне надеется, что приведенная ниже информация окажется полезной читателю исключительно в познавательном контексте изучения данной книги. Уголовный кодекс Российской Федерации. Глава 28. Преступления в сфере компьютерной информации Статья 272. Неправомерный доступ к компьютерной информации. 1

1. Компьютерные технологии как инструмент получения новой информации о строении океанических разломов

2. Защита информации по виброакустическому каналу утечки информации

3. Преступления в сфере компьютерной информации

4. Преступления в сфере компьютерной информации : криминологический анализ личности преступника

5. Ответственность за преступления в сфере компьютерной информации

6. Преступления в сфере компьютерной информации
7. Общая характеристика преступлений в сфере компьютерной информации
8. Криминалистическая классификация преступлений в сфере компьютерной информации

9. Понятие и характеристика преступлений в сфере компьютерной информации

10. Криминалистическая характеристика преступлений в сфере компьютерной информации

11. Понятие преступлений в сфере компьютерной информации

12. Преступления в сфере компьютерной информации

13. Преступления в сфере компьютерной информации

14. Преступления в сфере компьютерной информации

15. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

16. Тактика и методика расследования преступления в сфере компьютерной информации

Подставка деревянная для ножей Regent (сосна, 5 отверстий).
Подставка деревянная с отверстиями для кухонных ножей. Деревянная опорная стойка. 5 отверстий для ножей. Материал: сосна.
374 руб
Раздел: Подставки для ножей
Беговел "Funny Wheels Rider Sport" (цвет: оранжевый).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2900 руб
Раздел: Беговелы
Подушка "Нордтекс. Влюбленный скворец", 40х40 см.
Декоративные подушки являются непременным элементом современного интерьера. Они могут послужить прекрасным украшением не только спальни,
454 руб
Раздел: Подушки

17. Особенности расследования преступлений в сфере экономической деятельности

18. Уголовно-правовая характеристика преступлений в сфере налогообложения

19. Преступления в сфере экономической деятельности

20. Преступления в таможенной сфере

21. Некоторые особенности расследования преступлений связанных с дорожно-транспортными происшествиями

22. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области
23. Компьютерные преступления
24. Половые преступления по УК РФ 1996г. (общая характеристика и проблемы квалификации)

25. Преступления в сфере экономической деятельности

26. Особенности расследования преступлений, связанных со взрывом

27. Понятие и особенности преступлений несовершеннолетних и молодежи

28. Квалификация налоговых преступлений

29. Уголовно-правовое регулирование в сфере компьютерной информации

30. Квалификация преступления

31. Психологические особенности расследования преступлений

32. Особенности объективной стороны состава преступлений, связанных с легализацией (отмыванием) преступных доходов

Фоторамка "Poster gold" (30х40 см).
Фоторамка для фотографий размером: 30х40 см. Может располагаться как вертикально, так и горизонтально, на подставке. Есть настенные
321 руб
Раздел: Размер 30x40
Звуковой плакат "Домашние животные".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
576 руб
Раздел: Электронные и звуковые плакаты
Чайник со свистком "Mayer & Boch", 3,5 литра, эмалированный (арт. 23854).
Этот чайник со свистком изготовлен из высококачественной нержавеющей стали. Корпус чайника имеет элегантное покрытие с цветочным рисунком.
1624 руб
Раздел: Чайники эмалированные

33. Компьютерные преступления

34. Уголовная ответственность за совершение преступлений в сфере налогообложения

35. Проблемы квалификации экологических преступлений

36. Общая характеристика компьютерных преступлений по уголовному кодексу РФ

37. Квалификация преступлений и ее значение

38. Использование бухгалтерских документов и экономической информации в деятельности аппаратов по борьбе с экономическими преступлениями
39. Значение разъяснений Пленума Верховного Суда РФ для квалификации преступлений
40. Историческая эволюция уголовной ответственности за преступления в сфере интеллектуальной собственности

41. Квалификация неоконченного преступления

42. Квалификация преступлений, совершаемых путем превышения должностных полномочий

43. Квалификация признаков состава преступления

44. Компьютерные преступления

45. Особенности производства по делам о преступлениях несовершеннолетних

46. Особенности расследования преступлений связанных с причинением вреда здоровью

47. Особенности судебно-баллистического исследования при расследовании преступлений, связанных с огнестрельным оружием

48. Понятие и основные правила квалификации преступлений. Конкуренция норм в уголовном праве и ее практическая реализация

Пеленка-кокон Папитто на липучке (двухслойная).
Пеленка выполнена из двойного интерлока (100% хлопок), а это отличный материал для пошива одежды для новорожденных. Пеленка-кокон это
388 руб
Раздел: Пелёнки
Набор игрушек на присосках "Каскадер".
Что подарить творческому ребенку, из которого ключом бьет энергия? Чем занять неугомонного малыша в дороге или в ожидании? Набор игрушек
340 руб
Раздел: Из резины
Перчатки Paclan, латексные, 100 штук, размер М.
Основная составляющая перчаток – натуральный латекс. Высокие барьерные качества. Высокие тактильные качества. Можно использовать для мытья
433 руб
Раздел: Перчатки

49. Правовые нарушения в сфере компьютерной информации

50. Преступления в сфере потребительского рынка

51. Преступления в сфере предпринимательской деятельности

52. Преступления в сфере экономической деятельности

53. Прием и проверка первоначальной информации о преступлениях (организационные и процессуальные аспекты)

54. Проблемные вопросы получения доказательной информации о совершении преступления во время проведения следственных действий
55. Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий
56. Расследование преступлений в сфере незаконного оборота наркотиков

57. Теоретические основы квалификации преступлений

58. Уголовно-правовая характеристика преступлений в сфере информационных технологий

59. Уголовно-правовое значение эмоций, эмоциональных состояний. Квалификация аффектированных преступлений

60. Характеристика жертв компьютерных преступлений

61. Интернет как инструмент совершения компьютерных преступлений

62. Анализ технологий совершения компьютерных преступлений

63. Налоговые преступления в банковской сфере

64. Правонарушения и преступления. Понятия и виды

Подставка для колец Zoola "Кошка", хром.
Серия стильных и функциональных держателей для украшений от Umbra. Они предназначены как для хранения украшений, так и общего декора
590 руб
Раздел: Подставки для украшений
Набор "Магазин мороженого".
Комплектация: маленькая ложка (2 шт.), шарики мороженого (5 шт.), касса со сканером, рожок для мороженого голубой (2 шт.), рожок для
899 руб
Раздел: Магазины, супермаркеты
Ручка-стилус шариковая "Супер-папа!".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки

65. Как не стать жертвой преступления

66. Развитие общего понятия и системы преступлений от Русской Правды к Судебнику 1497 г. (Контрольная)

67. Преступления и наказания по Судебнику 1497 г.

68. Фискальная политика и ее механизм. Особенности фискальной политики в РБ

69. Проблемы разграничения административных деликтов от преступлений /Украина/

70. Экологическое право. Экологические преступления и правонарушения
71. Образ Петербурга в романе Достоевского "Преступление и наказание"
72. Анализ романа "Преступление и наказание" Ф.М.Достоевского

73. Особенности речи в средствах массовой информации

74. "Преступление и наказание" - роман-предупреждение

75. Образы детей и их роль в романе Достоевского "Преступление и наказание"

76. Петербург в романе Ф.М. Достоевского "Преступление и наказание"

77. Благородие и злодеяние в «Преступлении и наказании» Ф.М. Достоевского

78. Крушение идеи "сверхчеловека" в романе Ф.М. Достоевского "Преступление и наказание"

79. Защита информации компьютерных сетей

80. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

Статуэтка "Римская богиня счастья и удачи - Фортуна", 20 см, арт. 127548.
Статуэтка "Римская богиня счастья и удачи - Фортуна" - это отличный вариант подарка. Красивый продуманный дизайн и высокое
696 руб
Раздел: Статуэтки интерьерные
Ранец жесткокаркасный для начальной школы "Динозавр", 18 литров, 36x26x14 см.
Ранец жесткокаркасный для начальной школы, вместительное основное отделение и дополнительные карманы, светоотражающие полосы. Форма ранца:
1247 руб
Раздел: Без наполнения
Салатники "Хлеб", 2 штуки.
Салатники, 2 штуки. Диаметр: 13,5/16,5 см. Высота: 6/7 см. Объем: 350/650 мл. Материал: керамика.
362 руб
Раздел: Наборы

81. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

82. Использование следов обуви в расследовании и раскрытии преступлений

83. Использование криминалистических средств и методов в установлении лица совершившего преступление

84. Характеристики методов расследования преступлений, связанных с квалифицированным вымогательством

85. Криминологическая характеристика и предупреждение преступлений против государственной и общественной собственности (Контрольная)

86. Использование механизма следообразования при раскрытии преступлений
87. Объект и предмет преступления
88. Планирование расследования преступления

89. Криминологические проблемы предупреждения корыстно-насильственных преступлений

90. Автотранспортные преступления

91. Основания и пределы уголовной ответственности соучастников преступления

92. Стадии совершения преступления

93. Множество преступлений в современном уголовном праве

94. Преступления против собственности

95. Преступление против жизни (Контрольная)

96. Субъективная сторона преступления

Игра настольная "Тараканы в холодильнике".
Настольная игра предназначена для детей старше 7 лет. В распоряжении каждого игрока команда из трех тараканов, цель которых унести из
391 руб
Раздел: Карточные игры
Настольная игра "Друг-утюг".
Очень веселая игра для шумной компании, которая одинаково понравится и детям, и взрослым. Игровой процесс прост и в то же время невероятно
780 руб
Раздел: Игры на ассоциации, воображение
Багетная рама "Lucy", 40x50 см (цвет: светло-салатовый).
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
791 руб
Раздел: Багетные рамы, для икон

97. Множественность преступлений

98. ЭЛЕМЕНТЫ СОСТАВА ПРЕСТУПЛЕНИЯ

99. Соучастие в преступлении


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.