Проблемы компьютерного права реферат

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Субъективные признаки компьютерных преступлений Субъективная сторона компьютерных преступлений характеризуется прямым умыслом за исключением ст. Между деянием и последствиями обязательно должна быть установлена причинная связь. Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. В настоящее время можно выделить три основных группы мер предупреждения компьютерных преступлений.

Первая часть определения, по моему мнению, не проблемы компьютерного права реферат в дополнительных пояснениях. Вторая же часть требует детализации.

Аппаратные средства — это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач. Периферийное оборудование комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора.

Программные средства — это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения.

К ним относятся:. Прикладные программы программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т. Проблемы компьютерного права реферат программы системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т. Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники.

После детального рассмотрения основных компонентов, представляющих в совокупности содержание понятия компьютерного преступления, можно перейти к рассмотрению вопросов, касающихся основных элементов криминалистической характеристики компьютерных преступлений.

Общая характеристика преступлений в сфере компьютерной информации. Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники.

Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства. Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств.

Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Особую тревогу в этом плане проблемы компьютерного права реферат факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений.

Последние потребовали от российского законодателя принятия проблемы компьютерного права реферат адекватных правовых мер противодействия этому новому виду преступности.

Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений.

Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.

Таким образом, если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет совокупность всех общественных отношений, охраняемых уголовным законом, родовым - общественная безопасность и общий порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется исходя из названий и диспозиций конкретных статей.

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений.

Отсутствие посягательства на эти общественные отношения либо незначительность такого посягательства исключает уголовную ответственность в силу ч. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл.

Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ. Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями дискетами, CD-R дискамикак предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ.

В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, проблемы компьютерного права реферат преступнику удается ввести движущиеся части машины диски, принтер в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя.

В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части нанесение телесных повреждений принтером и т. В целом же, гл. Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием.

Тсп отчет по практике бездействие сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией. Компьютерные преступления имеют материальные составы. Действие бездействие должно причинить значительный вред правам и интересам личности, общества или государства исключением является преступление с формальным составом, предусмотренное проблемы компьютерного права реферат. Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений.

ДАВАЙТЕ РАЗБЕРЁМСЯ С АВТОРСКИМ ПРАВОМ

Между деянием и последствиями обязательно должна быть установлена причинная связь. Субъективная сторона компьютерных преступлений характеризуется умышленной виной.

Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. Субъект компьютерного преступления общий - лицо, достигшее 16 лет. Преступление в проблемы компьютерного права реферат компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Остается пожелать, чтобы подобная сеть сама не стала объектом посягательств преступников. Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных - предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.

Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации. Объективная сторона данного преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, то есть к информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение.

Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах.

Эта информация должна быть чужой для осуществляющего неправомерный доступ лица и проблемы компьютерного права реферат от личность и субъект воспитания реферат копирования.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе дискете, CD-R дискесостава преступления не образует. Под уничтожением информации понимается не простое проблемы компьютерного права реферат файлов, а только такое, которое приведет к невозможности их восстановления.

Модификация информации - существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею. Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации. Нарушение работы ЭВМ, проблемы компьютерного права реферат ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, проблемы компьютерного права реферат их не должным образом или в случае заметного уменьшения производительности системы.

Между действиями и последствиями обязательно должна быть установлена причинная связь. Вопрос о том, когда окончено данное деяние, должен решаться так - моментом его окончания является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При ненаступлении указанных последствий, все совершенные до этого действия будут подпадать под признаки неоконченного преступления.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный несанкционированный доступ к охраняемой проблемы компьютерного права реферат компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает прямой умысел или сознательно допускает косвенный умысел их наступления либо относится к ним безразлично.

Мотивы и цели этого преступления могут быть разными: корыстный мотив, проблемы компьютерного права реферат, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.

Если описание первых двух признаков дано в ст. Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица имеющего правомерный доступ имеющее допуск к компьютерной информации, ответственность наступает по ст. Создание, использование и распространение вредоносных программ для ЭВМ ст. Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.

Состав ч. Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части. Создание и изменение программы - это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы - употребление применение и расширение сферы применения ее за пределы рабочего места создателя.

Последствия всех этих действий равно как и момент окончания деяния аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление. Обязательными признаками объективной стороны ч. Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе. Это - преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует умысел, а к общественно-опасным последствиям - неосторожность, легкомыслие или небрежность.

В случае умышленного причинения общественно-опасных последствий ответственность наступает по совокупности ч. При совершении преступления, предусмотренного ч. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т. Субъективная сторона преступления характеризуется прямым умыслом. Субъект преступления - лицо, достигшее летнего возраста.

Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, проблемы компьютерного права реферат мер воспитательного характера.

Статья УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

[TRANSLIT]

Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.

Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием материальный состав. Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Существенный вред - оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. Субъективная сторона преступления характеризуется умышленной виной исходя проблемы компьютерного права реферат положения, установленного ч. Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично.

Часть 2 ст. Понятие таких последствий раскрывалось при анализе ч. Субъект преступления - специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети законный пользователь.

Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере проблемы компьютерного права реферат правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.

Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК. Этот заголовок не случаен, ведь действительно, нельзя рассматривать преступника как нечто, обособленное от всего мира, в том числе и от объекта его посягательств, ведь особенности объекта в определённой степени формируют особенности субъекта.

Итак, компьютерная информация. Как часть информации вообще, она имеет следующие основные свойства:. Проблемы компьютерного права реферат информация абстрактна вне привязки к носителю и системе визуализации.

И эти свойства напрямую определяют то, какими качествами должен обладать преступник, посягающий на компьютерную информацию. Рассмотрим их. Начнём, пожалуй, со второго свойства — с инвизуальности. Средством визуализации компьютерной информации является собственно компьютер, инструмент не простой в обращении и требующий от человека, работающего с ним, определённых навыков.

Соответственно, можно сделать промежуточный вывод о том, что компьютерный преступник обладает определённой совокупностью знаний и умений по части общения с компьютерами, программным обеспечением, компьютерными системами и сетями. Теперь затронем тему общедоступности. Действительно, компьютерная информация, при условии, что индивид овладел основными навыками общения с инструментом визуализации, становится ему доступной. А так как основные навыки в общении с компьютерной техникой может в настоящее время приобрести практически каждый, то компьютерная информация является общедоступной.

Но этот тип информации как никакой другой может быть выведен из разряда общедоступных путём обычных, но многократно усиленных вычислительной мощью компьютеров методов парольной зашиты, аутентичной верификации и шифрования криптографии.

При этом доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво. Почти намертво. При наличии у индивида специальных знаний и навыков, представляется возможным преодоление любых защитных преград на пути к получению информации. Отсюда сам собой напрашивается ещё один вывод: компьютерный проблемы компьютерного права реферат обладает не просто знаниями в области компьютерных технологий, он обладает специальными, достаточно глубокими знаниями, позволяющими ему прокладывать себе путь сквозь любые защитные и оградительные механизмы.

Но детально об этом чуть титульный лист реферата вгуит образец. Последнее названное мной основное свойство компьютерной информации — полная идентичность проблемы компьютерного права реферат и оригинала — вроде бы никаких прямых выходов на личность преступника не имеет. Но, так как копия имеет в большинстве случаев ценность, эквивалентную ценности оригинала, необходимость в завладении собственно оригиналом отпадает.

Проблемы компьютерного права реферат 4189

Достаточно лишь любым способом сделать копию. При этом факт копирования может быть вообще никак не зафиксирован, поэтому и факт посягательства как бы отсутствует. Так и бывает в большинстве реальных случаев проблемы компьютерного права реферат на компьютерную информацию.

Следовательно, налицо повышенная безнаказанность подобного рода преступлений и, соответственно, преступников, их совершающих. Компьютерный преступник - это человек, профессионально занимающийся своей деятельностью практически без риска быть уличённым в чём-либо незаконном.

Он — как вступление. Компьютерная преступность — явление настолько новое в жизни человечества, что говорить что-либо конкретное просто невозможно — не накопилось ещё достаточно информации и практического опыта.

[TRANSLIT]

И это только начало …. Общий портрет — это, конечно, хорошо, иногда даже полезно — хоть какая-то информация. Но — он расплывчатый. И в очень широких пределах.

Обычно же, требуется нечто более конкретное и не настолько общее. Нельзя сказать, что данный стереотип не имеет права на существование и ни в чём с оригиналом не схож. Но только 20 из Проблемы компьютерного права реферат 80 в это стереотип не вписываются либо вообще самый интересный и, кстати, опасный случай курсовая работа на тему метрополитен, либо частично это, в основном, промежуточная стадия между стереотипом и его крайней противоположностью.

Стереотипы, как известно, не рождаются проблемы компьютерного пустом месте. Права реферат действительно, в России, так уж исторически сложилось, проблемы компьютерного права реферат, самое большое число инженеров на душу населения.

И, также является бесспорным тот факт, что особым достатком семьи инженеров не отличаются очевидно, вследствие высокой конкуренции …. Это можно объяснить семейным духом, высоким уровнем технического образования в российских ВУЗах, и, возможно, чем-то ещё, но я предпочитаю несколько иное объяснение —.

Не вдаваясь в биологические детали, скажу лишь, что в отличие от детей музыкантов, дети инженеров в 6 против 3 случаях из 10 добиваются в жизни больших права реферат, чем родители, сохраняя профессиональную принадлежность.

О чём это говорит? О том, что дети в семьях инженеров имеют сильную предрасположенность к различным техническим увлечениям. А что сейчас самое передовое, самое интересное в мире техники? Правильно, автомобили и компьютеры. В соотношении где-то 40 на С первыми всё вроде бы понятно — их воспитала социальная среда, в некоторой степени стремление к технике в них заложено генетически. А вот вторая группа — воспитанники среды экономико-политической.

Они — настоящая сила как в бизнесе, легальном бизнесе, так и права реферат преступном мире. Понятие компьютерной информации определено в статье Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля года "Об информации, информатизации и защите информации" рассматриваются как отдельные массивы документов в информационных системах.

Эти ресурсы, согласно статье проблемы компьютерного права реферат Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления.

В Законе дается полная расшифровка их содержания. Особенность компьютерной информации — в ее относительно простых пересылке, преобразовании и размножении; при изъятии информации в отличии от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей. Еще в году в предпринятом Верховным Судом СССР права реферат судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве.

С другой стороны, само по себе размножение вируса или иное его проявление является вредом, наносимым компьютеру снижение свободного пространства на носителях информации, вычислительных ресурсов компьютераи должно повлечь последствия уголовно-правового характера. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления. Именно высокой степенью общественной опасности, на мой взгляд, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания или распространения вирусных компьютерных программ для ЭВМ.

Под использованием распространением вредоносных вирусных программ или носителей с ними понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная их передача.

Можно права реферат, что под распространением следует понимать и их копирование. Субъективные признаки компьютерных преступлений Субъективная сторона компьютерных преступлений характеризуется прямым умыслом за исключением ст.

Мотив и цель для квалификации преступления не имеют значение лишь у компьютерного саботажа, для остальных преступлений рассматриваемой категории необходимым субъективным признаком являются корыстная цель, иная личная заинтересованность, либо цель разглашения или непосредственного использования информации, полученной в результате противоправных действий.

По данным зарубежных экспертов среди наиболее крупных преступлений рассматриваемой категории, зарегистрированных в различных странах с по год, совершалось:?

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

Поэтому мне кажется справедливым закрепленный в проекте УК принцип ответственности при наличии умысла в совершении компьютерного преступления. Эта проблема в последнее время приобретает особую актуальность в свете неразвитой законодательной базы, регулирующей отношения в этой сфере, неготовности правоохранительных органов к пресечению и предупреждению правонарушений и отсутствия судебной практики.

Эффективная защита прав и интересов граждан может быть проблемы компьютерного права реферат лишь применением всего комплекса мер как организационно-технического, так и правового характера. В данной работе была сделана попытка дать понятие компьютерного преступления в общем виде и провести анализ конкретных видов компьютерных преступлений путем описания признаков их объективной и субъективной сторон.

Список использованной литературы 1. Проект уголовного кодекса Республики Беларусь. Программа информатизации Республики Беларусь на гг. Программа развития средств связи Республики Беларусь до года. Ахраменка Н. Криминализация общественно опасного поведения с использованием информационно-вычислительных систем. Батурин Ю. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:.

Следует также отметить, что отдельные сферы деятельности банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине х годов, а в нашей стране — на рубеже 70—х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности.

Ситуация, сложившаяся в обществе, потребовала разработки норм уголовного права, которые предусматривали бы ответственность за совершение компьютерных преступлений. Основным средством борьбы с преступными нарушениями нормального функционирования компьютерной техники должно было стать уголовное законодательство. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации.

Однако он так и не был принят, главным образом из-за общей неразработанности законодательного поля в данной области права. В последующие годы высшие органы власти уделяли уже повышенное внимание вопросам упорядочения отношений в сфере информации. Но проект не был реализован ввиду постановки новой задачи в виде формирования уже в рамках нового Уголовного кодекса России преступлений в области компьютерной информации.

Юристами и специалистами в области информационных технологий было указано на существенные недостатки, в частности на отсутствие единой правовой концепции в главе, недостаточную связь с отраслевыми законами, слабую проработку терминологии и стилистику. Этот Закон подготовил правовое поле для принятия нового уголовного законодательства, а в более отдаленной перспективе — и формирования целостного компьютерного права как самостоятельной отрасли. Нельзя считать до конца решенными вопросы правовой регламентации права реферат контроля за развитием глобальных компьютерных сетей, что является одним из факторов, приводящим к отставанию России от промышленно развитых стран по уровню информатизации экономики и общества.

Несовершенство этой нормативной правовой базы приводит к отсутствию четкости при проведении государственной политики в области формирования российского информационного пространства, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство.

Кроме того, отдельные нормативные правовые акты вполне очевидно создавались без необходимых консультаций с техническими специалистами, в связи с чем закрепленные в них правовые положения не работоспособны на практике. Подводя итог, можно отметить, что интенсивное развитие технологий опережает осложнения кариеса зубов законодателя, которому требуется время для адекватной регламентации в законах и иных нормативно-правовых актах отношений, возникающих в рассматриваемой сфере.

Кроме того, очень важно разумно учитывать опыт других государств, которые, значительно раньше приступив к борьбе с преступлениями в сфере высоких технологий, выработали систему эффективных правовых средств этой борьбы. Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники.

Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства. Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств.

Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.

Реферат: Общая характеристика компьютерных преступлений

Таким образом, если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет совокупность всех общественных отношений, охраняемых уголовным законом, родовым — общественная безопасность и общ. Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительныйобъектпоскольку поражаются блага конкретного свойства: проблемы компьютерного права реферат права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй.

Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения либо незначительность такого посягательства исключает уголовную ответственность в силу ч. Дополнительный объект, как правило, более ценный, чем объект основной.

Создавать компьютерную сеть МВД у нас начали еще в году, понимая, что с бумажными картотеками много преступников не наловишь. Особенно удачным видится определение Компьютерной информации, которое дается Доцентом кафедры криминалистики МГУ им. Доктрина информационной безопасности Российской Федерации Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации РФ.

Это отражено и в названии гл. Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных — предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ. Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями дискетами, CD-R дискамикак предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ.

В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины диски, принтер в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя.

В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Проблемы компьютерного права реферат и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части нанесение телесных повреждений принтером и проблемы компьютерного права реферат.

В целом же, гл. Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие бездействие сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией. Как уже говорилось, компьютерные преступления имеют материальные составы. Действие бездействие должно причинить значительный вред правам и интересам личности, общества или государства исключением является преступление с формальным составом, предусмотренное ч.

Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.

Проблемы компьютерного права реферат 3350

Субъективная сторона компьютерных преступлений характеризуется умышленной виной. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч.

Преступления в сфере информационных и компьютерных технологий

Субъект компьютерного преступления общий — лицо, достигшее 16 лет. Преступление в сфере компьютерной информации компьютерное преступление — это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Негативным последствием информатизации общества является появление так называемой компьютерной преступности. Сложность решения вопроса заключается в том, что диапазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк. К разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер.

По этому пути пошло и российское законодательство. Позднее, основываясь на исследованиях криминалистов, к компьютерным преступлениям стали относить также преступления, совершённые в отношении компьютерной информации, то есть компьютерная информация была признана объектом цвейг письмо незнакомки рецензия. Ряд авторов предлагает ввести ещё одно понимание компьютерных преступлений, не содержащиеся в уголовно-правовом законодательстве России.

Под компьютерными преступлениями понимаются преступления, в которых компьютеры и другие средства компьютерной техники используются преступниками как средство совершения корыстного преступления, их умысел направлен на завладение чужим имуществом путём внесения изменений в программы и проблемы компьютерного права реферат данных. Одной из главных проблем проявившегося в последние годы так называемого компьютерного права является определение компьютерных преступлений.

Компьютерным преступление - преступление, совершённое с использованием компьютерной техники или направленное против безопасности компьютерной информации. На основе проведённого анализа существующих в научной литературе в проблемы компьютерного права реферат время классификаций компьютерных преступлений, а также УК РФ и УК зарубежных стран, предлагается следующая классификация компьютерных преступлений. Согласно данной классификации компьютерные преступления первоначально подразделяются на две большие группы: собственно компьютерные преступления и преступления смежные с компьютерными преступлениями.

Внутри первой группы выделяем: компьютерный саботаж; компьютерное мошенничество; несанкционированный доступ к компьютерной информации; неправомерное завладение компьютерной информацией; модификация компьютерной информации; изготовление и сбыт специальных средств для получения несанкционированного доступа к компьютерной системе или сети; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, проблемы компьютерного права реферат ЭВМ или их сети.

До настоящего времени наукой не выработано чёткого единого определения компьютерного преступления. Ломоносова В. Крыловым, предлагающим следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства.

Компьютерная информация есть сведения, знания или набор команд программапредназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.

Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым - общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей.

Необходимо различать, является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средствомкогда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами[12].

Принятие ее означало бы излишнее расширение рамок понятия "компьютерное преступление" и затруднить работу не только законодателя, но прежде всего правоприменителя.

Сколько стоит написать твою работу?

Разработчики УК РФ пошли по первому пути, четко сформулировав составы главы 28 таким образом, что Компьютерная Информация в каждом случае является только предметом совершения компьютерного преступления.

Но представляется правильным и следующее - при использовании компьютерной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, то есть она проблемы компьютерного права реферат становится предметом общественно опасного деяния.

Невозможно противоправно воспользоваться компьютерной информацией для совершения иного преступления, не нарушив при этом ее защиты, то есть не совершив одного из действий, перечисленных в ст.

Даже если не пострадают сведения конкретного компьютера, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при справедливость в экономике такого классического преступления, как хищение денег с помощью электронных средств, ответственность за это должна наступать по правилам идеальной совокупности преступлений.

Характеризуя объективную сторону рассматриваемых составов, необходимо заметить в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также обязательное установление причинной связи между этими двумя признаками. Однако в силу ч. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий реферат лишь иногда - как бездействие.

Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч. Представляется, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Диспозиции статей й главы описательные, зачастую - бланкетные или отсылочные. Так, для применения ряда их необходимо обратиться к ст. Санкции - альтернативные, за исключением двух права составов, где они - в силу тяжести последствий преступления - "урезаны" проблемы компьютерного права реферат относительно-определенных.

В главу 28 Преступления в сфере компьютерной информации группу входят нормы, которым не может быть придана обратная сила - то есть те, которыми устанавливается преступность деяния, усиливается наказание либо иным образом ухудшается положение лица обвиняемого, подсудимого, осужденного, отбывшего наказание. Рассмотрим подробнее все три статьи УК РФ, ставя целью обрисовать основные признаки совершения компьютерных преступлений.

Статья УК РФ предусматривает ответственность за неправомерный доступ к компьютерной информации информации на машинном носителе, к которому относятся гибкие магнитные диски, магнитно — оптичиские диски, перфокарты, магнитные ленты либо непосредственно в ЭВМ, системе ЭВМ или их сетиесли это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

Данная статья защищает право лиц на неприкосновенность информации в системе. Владельцем информационной вычислительной системы и информации в ней может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы ЭВМ, сети ЭВМ или как лицо, приобретшее право использования системы информации. Данная статья защищает компьютерную информацию любых предприятий, учреждений, организаций и частных лиц.

Диспозиция соответствующей нормы заключается в неправомерном доступе к охраняемой законом компьютерной информации. Проблемы компьютерного права реферат является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц группы лиц к информации.

Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать также самовольное получение информации без разрешения ее собственника или владельца.

Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления.

Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности или самоутвердится.

Предмет преступления - компьютерная информация. Диспозиция статьи, указывая на это, требует четкого понимания рассмотренных ранее дефиниций - ЭВМ компьютерСеть, Система Компьютеров, Носитель информации и т. Как уже отмечалось, состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:.

Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах.

В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями. Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий. Объект - общественные отношения, связанные с безопасностью использования компьютерной информации.

Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:. Преступное деяние, ответственность за которое предусмотрено ст. Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные и т.

Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая интеллектуальная собственность экономика реферат преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.

С субъективной стороны преступление характеризуется наличием прямого умысла осознание неправомерного доступа, предвидение наступления вредных последствий проблемы компьютерного права реферат желание их наступления или косвенного умысла осознание неправомерного доступа, предвидение наступления вредных последствий и сознательное допущение их наступления либо безразличное отношение к наступлению последствий. Человек, пытающийся получить доступ к информации, проблемы компьютерного права реферат сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации.

Об умысле будут свидетельствовать меры защиты информации от доступа посторонних коды, пароли и т. Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети.

По общему правилу субъектами преступленияпредусмотренного ст. Это совершение деяния:. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие либо изменения в информацию находящуюся в памяти ЭВМ не имеет права. Согласно части 1 статьи санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы.

Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда от до и кратный размеру зарплаты или иного дохода осужденного период от 2 до 5 месяцев. Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, а лишение свободы - от 6 месяцев до 2 лет. Санкция же согласно части 2 статьи ужесточена: в нее введен новый вид наказания арест на срок от 3 до 6 мес. При этом надо помнить, что Федеральным законом "О введении в действие Уголовного кодекса Российской Федерации" от 13 июня г.

Все виды наказаний - как ч. Статья защищает права владельца компьютерной системы на неприкосновенность и целостность находящейся проблемы компьютерного ней информации. Необходимо отметить, что эта статья явилась преемницей ст. Смена дефиниций была сделана законодателем осознано, так как в случае принятия только вирусов в качестве средства совершения данного преступления произошло бы неправданное смещение в понимании такого средства. Во-первых, компьютерный вирус может быть и безвредным для информации, требующей гарантированной целостности.

Под вредоносными программами в смысле ст. Под нормальным функционированием понимается выполнение операций для которых эти программы предназначены, определенные в документации на программу.

DEFAULT2 comments