Пример готовой дипломной работы по предмету: Право и юриспруденция
Содержание
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 6
2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 12
2.1. Неправомерный доступ к компьютерной информации 12
2.2. Создание, использование и распространение вредоносных компьютерных программ 14
2.3. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей 21
ЗАКЛЮЧЕНИЕ 24
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 27
Выдержка из текста
Технический прогресс неудержим. Еще совсем недавно верхом совершенства казались даже такие электронно-вычислительные машины (ЭВМ), как «Проминь» и «Наири», не говоря уже об образцах серии ЕС ЭВМ. Прошло несколько лет, и уже мало кто из огромной армии пользователей компьютерной техники знает и помнит тех отживших свой век монстров.
Наряду с положительными сторонами технический прогресс всегда влечет и негативные последствия. Не является исключением продолжающийся во всем мире процесс компьютеризации различных сфер жизни. Порожденные им нежелательные явления разнообразны и до настоящего времени не до конца поняты и изучены. Многие проблемы, к примеру, обусловлены медико-психологическими факторами, сопряжены с этическими и нравственными, а также некоторыми другими аспектами.
Юридическая охрана сферы применения ЭВМ стала жизненно необходимой, и значительная доля соответствующих обязанностей была возложена на уголовное право. В специальной литературе появился термин «компьютерная преступность», который затем прижился и в средствах массовой информации. В большинстве случаев уголовно наказуемыми признаются такие действия, как несанкционированный доступ к информации, ее копирование и уничтожение, введение в систему компьютерного вируса, модификация компьютерных программ.
Однако, в уголовном законе есть пробелы, которые усложняют привлечение к уголовной ответственности лиц, виновных в совершении запрещенных статьями уголовным законодательством деяний, или, напротив, создают возможность уголовного преследования за деяния, формально подпадающие под признаки составов этих преступлений, но не несущие большой общественной опасности.
Анализ судебно-следственной практики показывает, что чаще всего преступления, предусмотренные ст. 272,
27. УК РФ, совершаются в совокупности с преступлениями, предусмотренными ст. 146, 158,
16. УК РФ.
Как следствие, немалое количество компьютерных преступников получили возможность избежать уголовной ответственности в силу того, что причиненный ими вред ниже установленного законодателем размера нанесенного ущерба.
Следует также признать, что количество возбужденных, расследованных и направленных в суд уголовных дел по фактам совершения преступлений в сфере компьютерной информации ежегодно снижается. Так, согласно данным ГИАЦ МВД России, зарегистрировано преступлений, предусмотренных ст. 272, 273,
27. УК РФ: в 2010 г. — 6132, 1010, 0; в 2011 г. — 2005, 693, 0; в 2012 г. — 1930, 889, 1; в 2013 г. — 1799, 764, 0 ; в 2014 г. — 1151, 585, 3 .
При этом, например, из находившихся в производстве в 2010 году 1066 уголовных дел, возбужденных по ст.
27. УК РФ, направлено в суд 914; в 2011 году из 754 уголовных дел в суд направлено 558; в 2012 году соответственно из 953 уголовных дел направлено в суд только 664; в 2013 году из 860 уголовных дел направлено в суд 575 ; в 2014 году из 665 уголовных дел в суд направлено 344. Одна из причин сокращения расследованных преступлений в сфере компьютерной информации — это ошибки следователей при уголовно-правовой квалификации преступного деяния на стадии возбуждения уголовного дела .
В качестве объекта контрольной работы нами избраны особенности применения норм уголовного закона, предусматривающие ответственность за преступления в сфере компьютерной информации.
Предмет исследования – уголовно-правовые и иные нормы, которые составляют правовую основу борьбы с преступностью в сфере компьютерной информации.
Таким образом, цель данной работы – исследовать преступления в сфере компьютерной информации.
Исходя из указанной цели исследования его основными задачами являются:
– рассмотреть общую характеристику преступлений в сфере компьютерной информации;
– выявить виды преступлений в сфере компьютерной информации.
При выполнении данных задач в исследовании использовались общенаучные методы (исторический, аналитический, системный, теоретико-прогностический) и специальные правовые методы (сравнительно-правовой, формально-юридический).
Изучение данной темы, может помочь в дальнейшей профессиональной деятельности, связанной с юриспруденцией.
Структура работы. Работа состоит из введения, двух глав, заключения и списка использованных источников.
Список использованной литературы
Нормативно-правовые акты
1. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собрание законодательства РФ. — 17.06.1996. — № 25. — Ст. 2954.
2. Федеральный закон от 07.07.2003 № 126-ФЗ «О связи» // Собрание законодательства РФ. — 14.07.2003. — № 28. — Ст. 2895.
3. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. — 31.07.2006. — № 31 (1 ч.).
- Ст. 3448.
4. Федеральный закон от 14.06.2011 № 142-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с совершенствованием правового регулирования в сфере средств массовой информации» // Российская газета. № 129. 17.06.2011.
5. Федеральный закон Российской Федерации от 05.05.2014 № 97-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и отдельные законодательные акты Российской Федерации по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей» // Российская газета. 07.05.2014. № 6373.
Научная и учебная литература
6. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления: руководство по борьбе с компьютерными преступлениями. — М.: Мир, 2011. — С. 91.
7. Батурин Ю.М. Проблемы компьютерного права. — М.: Юрид. лит., 1991. — С. 129 // Справочно-правовая система Гарант (дата обращения 19.02.2016).
8. Дремлюга Р.И. Интернет-преступность: Монография. — Владивосток: Изд-во Дальневосточного ун-та, 2008. — С. 44.
9. Евдокимов К.Н. Актуальные вопросы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Российский следователь. 2015. № 10. С. 24 — 29.
10. Евдокимов К.Н. К вопросу о совершенствовании объективной стороны состава преступления при создании, использовании и распространении вредоносных компьютерных программ (ст.
27. УК РФ) // Российский следователь. 2013. № 7. С. 22.
11. Евдокимов К.Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: монография. — Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2013. — С. 191.
12. Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.И. Радченко, А.С. Михлина. — СПб., 2011. — С. 570.
13. Комментарий к УК РФ / отв. ред. д-р юрид. наук, профессор А.В. Наумов. — М., 1996. С. 664 // Справочно-правовая система Гарант (дата обращения 19.02.2016).
14. О направлении статистических сведений: Письмо ФКУ «ГИАЦ МВД России» от 05.03.2014 (исх. № 34/4-158).
15. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы: Монография. — Омск: Омская акад. МВД России, 2009. — С. 103.
16. Оценочные признаки в Уголовном кодексе Российской Федерации: научное и судебное толкование: научно-практическое пособие / Ю.И. Антонов, В.Б. Боровиков, А.В. Галахова и др.; под ред. А.В. Галаховой. — М.: Норма, 2014. — 736 с.
17. Старичков В.Д. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристика: Дис. … к.ю.н.: 12.00.08. — Иркутск, 2006. — С. 28, 29.
18. Степанов-Егиянц В.Г. Преступления против компьютерной информации: сравнительный анализ. — М.: МАКС пресс, 2010. — С. 177.
19. Сухих И.И. Актуализация текста ст.
27. УК РФ // Право и кибербезопасность. 2014. № 1. С. 55 — 58.
20. Уголовное право Российской Федерации. Общая и Особенная части: учебник / Т.Б. Басова, Е.В. Благов, П.В. Головненков и др.; под ред. А.И. Чучаева. — М.: КОНТРАКТ, ИНФРА-М, 2013. — 704 с.
21. Уголовное право: особенная часть / под ред. А.И. Рарога. — М.: Эксмо, 2010. — С. 533.
22. Ф.
49. КН.
1. Раздел
14. Преступления в сфере компьютерной информации. Сводный отчет по России за январь — декабрь 2014 г. [Электронный ресурс].
URL: https://mvd.ru (дата обращения: 19.02.2016).
23. Халиуллин А.И. Неправомерное копирование как последствие преступления в сфере компьютерной информации // Российский следователь. 2015. N 8. С. 23 — 26.
24. Халиуллин А.И. Подходы к определению киберпреступления // Российский следователь. 2015. № 1. С. 34 — 39
25. [Электронный ресурс].
URL: http://ru.wikipedia.org/wiki/%CA%EE%EC%EF%FC%FE%F2%E5%F0#cite_note-3.
26. [Электронный ресурс].
URL: https://ru.wikipedia.org/wiki/Blaster_(компьютерный_червь).
Судебная практика
27. Определение Верховного Суда РФ от 30.01.2009 № 89-008-88 // Справочно-правовая система КонсультантПлюс (документ официально опубликован не был).
28. Кассационное определение Пермского краевого суда от 12.10.2010 по делу № 22-6934 // Справочно-правовая система КонсультантПлюс (документ официально опубликован не был).
29. Обзор судебной практики по уголовным делам за январь 2013 года // Информационный бюллетень. — № 2. – 2013.