Введение 3 Уголовно правовая характеристика преступления предусмотренного статьей 273 УК РФ 6 Общая характеристика преступлений в сфере компьютерной информации 6 Характеристика объекта и объективной стороны преступления предусмотренного статьей 273 УК РФ 10 Характеристика субъекта и субъективной стороны преступления предусмотренного статьей 273 УК РФ 14 Деятельность органов федеральной службы безопасности в сфере компьютерной информации 18 Правовое регулирование деятельности органов федеральной службы безопасности в сфере борьбы с компьютерными преступлениями 18 Особенности квалификации преступления, предусмотренного ст. 273 УК РФ и смежных преступлений 21 Заключение 24 Список источников и литературы 26

Уголовная ответственность за создание, использование, распространение вредоносных компьютерных программ

курсовая работа
Право
25 страниц
57% уникальность
2022 год
4 просмотров
Дрыкина А.
Эксперт по предмету «Уголовное право»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
Введение 3 Уголовно правовая характеристика преступления предусмотренного статьей 273 УК РФ 6 Общая характеристика преступлений в сфере компьютерной информации 6 Характеристика объекта и объективной стороны преступления предусмотренного статьей 273 УК РФ 10 Характеристика субъекта и субъективной стороны преступления предусмотренного статьей 273 УК РФ 14 Деятельность органов федеральной службы безопасности в сфере компьютерной информации 18 Правовое регулирование деятельности органов федеральной службы безопасности в сфере борьбы с компьютерными преступлениями 18 Особенности квалификации преступления, предусмотренного ст. 273 УК РФ и смежных преступлений 21 Заключение 24 Список источников и литературы 26
Читать дальше
В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70 – 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием электронно – вычислительных машин (далее ЭВМ). Использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.


Онлайн-калькулятор поможет рассчитать стоимость выполнения чертежей в Ростове для вашей студенческой работы.


Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Увеличивающееся число компьютерных преступлений может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация — это ресурс, который надо защищать. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. компьютеры как материальные объекты, программное обеспечение и базы. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, безбумажного документооборота, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Защита данных в компьютерных сетях, становится одной из самых острых проблем в современном обществе. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных; конфиденциальность информации; доступность информации для всех авторизованных пользователей. Целью данной курсовой работы является изучение понятия преступлений в сфере компьютерной информации. Для выполнения данной цели был проведен анализ уголовного законодательства, а также судебной практики по данному вопросу. В основу методологической работы положены: логический метод, системный и сравнительный. Использование данных методов помогает глубже и шире подойти к изучению темы. Для достижения поставленной цели поставлены следующие задачи: изучение общей характеристики рассматриваемого преступления; изучение объекта, объективной стороны преступления, предусмотренного ст. 273 УК РФ; изучение субъекта, субъективной стороны преступления предусмотренного ст. 273 УК РФ; правовое регулирование деятельности органов федеральной службы безопасности в сфере борьбы с компьютерными преступлениями; особенности квалификации преступления, предусмотренного ст 273 УК РФ и смежных преступлений. Предметом исследования является любая информация (как охраняемая законом, так и неохраняемая), содержащаяся на машинном носителе, к ЭВМ, системе ЭВМ или их сети. Объектом исследования являются общественные отношения и интересы, которым может быть причинён ущерб от преступных посягательств с использованием высоких информационных и компьютерных технологий, а также права общества и государства по поводу безопасного использования и функционирования компьютерной информации и осуществляющих её обработку систем вычислительной и телекоммуникационной техники. Структурно работа состоит из двух глав, включающих в себя пять параграфов.

Читать дальше
В результате быстрого развития высоких технологий сформировался новый вид общественных отношений - информационные. Указанные отношения стали новым объектом, а информация - новым предметом преступного посягательства. Результатом появления новых общественных отношений стали компьютерные преступления, которые являются реальной угрозой для общества. Отличие указанных преступлений от "традиционных"создало ряд проблем при определении общих понятий, а так же при их расследовании. В условиях формирования глобального информационного общества огромное значение придается проблеме обеспечения безопасности информации, в частности, вопросам противодействия преступным посягательствам в сфере ее обращения. Всеобщая информатизация общества обострила указанную проблему, возникла насущная потребность разработки и проведения соответствующей государственной политики. В последние пятнадцать лет в Российской Федерации появились и успешно освоены новые виды систем обращения информации, в числе которых системы мобильной, спутниковой, цифровой проводной, а также различные системы персональной беспроводной связи. Это свидетельствует о необходимости постоянного учета в тексте уголовного закона самых последних достижений науки и техники: нормативное регулирование не должно отставать от жизненных реалий. Основным фактором повышенного внимания со стороны злоумышленников к циркулирующей в рассматриваемых системах информации является ее конфиденциальность. Преступники пытаются завладеть информацией, которая представляет для них ценность, не имея на то законного права. Проблема усугубляется еще и тем, что многие страны начали не только создавать подразделения, отражающие возможные преднамеренные посягательства на их критическую информационную инфраструктуру, но и активно готовить специалистов по боевому применению информационно-телекоммуникационных систем в условиях войны или вооруженных конфликтов. В результате исследования, проведенного в рамках данной работы был выявлен ряд проблем: высокая латентность данного вида преступлений, 81 отсутствие четких понятий и разъяснения законодателя по многим проблемным вопросам, таких как термин "вредоносная компьютерная программа", "компьютерная информация", "нейтрализация средств защиты" и других понятий, отсутствие единства мнений в определении непосредственного объекта рассматриваемого преступления, а так же относительно содержания объективной стороны и другие Курсовая работа хорошо отражает многогранность совершения преступлений, связанных с информационной безопасностью. Поставленная цель достигнута, путём выполнения обозначенных ранее задач.
Читать дальше
1. Конституция Российской Федерации, принята всенародным голосованием 12.12.1993 (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ) // Собрание законодательства РФ 2009. — № 4. — Ст. 445. 2. Уголовный кодекс РФ от 13 июня 1996 г. № 63-ФЗ (ред. от 28.12.2013) // Собрание законодательства РФ. – 1996. — № 25. — Ст. 2954; 2006. — № 31 (1 ч.). — Ст. 3452; 2007. — № 21. — Ст. 2456; 2012. — № 31. — Ст. 4330. 4. Уголовный процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ // Собрание законодательства Российской Федерации.  – 2001.  – № 52 (ч. I).  – Ст. 4921. 5. Об информации, информационных технологиях и о защите информации: Федеральный закон № 149-ФЗ от 27 июля 2006 г. // Собрание законодательства Российской Федерации.  – 2006.  – № 31 (ч. I).  – Ст. 3448 6. О персональных данных: Федеральный закон № 152-ФЗ от 27 июля 2006 г. // Собрание законодательства Российской Федерации.  – 2006.  – № 31 (ч. I).  – Ст. 3451. 7. Положение о Федеральной службе безопасности Российской Федерации (утв. Указом Президента РФ от 11 августа 2003 г. N 960) с изм. и доп. от 01 июня 2021 г. 8. Об оперативно-розыскной деятельности: Федеральный закон № 144-ФЗ от 12 августа 1995 г. // Собрание законодательства Российской Федерации.  – 1995.  – № 33.  – Ст. 3349 9. Уголовное право. Особенная часть: учебник для вузов. ЮНИТИ-ДАНА, Закон и право, 2000. 415 с. Литература 10. Евдокимов К. Н. Актуальные вопросы совершенствования уголовно-правовых средств борьбы с компьютерными преступлениями // Вестник Казанского юридического института МВД России. 2016. № 2. С. 64 11. Ефремова М.А. К вопросу об уголовной ответственности за создание, распространение и использование вредоносных компьютерных программ. //Информационное право. - 2015. -№ 3. - С. 12- 16. 12. Звечаровский И.Э. Уголовное право России. Особенная часть : учебник / под ред. И. Э. Звечаровского. М. : Норма:Инфра М, 2010. - С. 749. 13. Макушев, Д. И. О совершенствовании объективной стороны состава преступления, предусмотренного ст. 273 УК РФ / Д. И. Макушев. — Текст : непосредственный // Молодой ученый. — 2016. — № 6 (110). — С. 611-613. 14. Пикин И.В., Пичугин С.А., Руденко А.С., Тараканов И.А.// Квалификация преступлений в сфере компьютерной информации / Учебное пособие - Рязань, Издательство ИП Коняхин А.В. , 2017. – 80с. Электронный ресурс 15. ООО «СерчИнформ» https://searchinform.ru/informatsionnaya-bezopasnost/ (дата обращения 29.11.2022)
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

реферат
Костюм эпохи бидермайер
Количество страниц:
15
Оригинальность:
91%
Год сдачи:
2022
Предмет:
Искусство
курсовая работа
Договор купли-продажи (понятие, содержание, предмет)
Количество страниц:
27
Оригинальность:
76%
Год сдачи:
2022
Предмет:
Гражданское право
курсовая работа
Договор купли-продажи (понятие, содержание, предмет)
Количество страниц:
25
Оригинальность:
70%
Год сдачи:
2022
Предмет:
Право
дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image