Объект и предмет преступлений в сфере компьютерной информации

Содержание

Введение

Глава 1. Информация и информационная безопасность как предмет уголовно-правовой защиты.

1.1.Место информационной безопасности в системе национальной безопасности России

1.2. Информация и информационные системы — объекты правоотношений в сфере обеспечения информационной безопасности и предмет преступного посягательства

Глава 2.Общие положения преступлений в сфере компьютерной информации

2.1. Понятие и общая характеристика преступлений в сфере преступлений компьютерной информации

2.2. Объект преступлений в сфере компьютерной информации как сложный элемент

Глава 3. Виды преступлений в сфере компьютерной безопасности

3.1. Компьютерные преступления и их классификация

3.2. Виды преступлений в сфере компьютерной информации согласно УК РФ.

Заключение

Выдержка из текста

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, невозможно без широкого внедрения в управленческий процесс и многие другие сферы электронно – вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне органов государственной власти и местного самоуправления или коммерческих организаций и используется как средство связи и коммуникации между гражданами, но и является одним из важнейших элементов в обеспечении внутренней и внешней безопасности государства. Все это обуславливает разработку правовых норм, обеспечивающих регулирование общественных отношений, которые связаны с использованием компьютерной техники и с защитой, хранящейся с её помощью информации.

В Уголовном Кодексе преступлениям в сфере компьютерной информации посвящена глава 28, дающая определение, классификацию данного вида преступлений, виды наказаний за преступления в сфере компьютерной информации. В отечественном законодательстве эту сферу также регулируют Федеральные законы от 24 июля 2006 г. «Об информации, информационных технологиях и защите информации», от 06 апреля 2011г. «Об электронной подписи» и от 27 июля 2006 г. «О персональных данных» и ряд других нормативных актов.

Согласно международно-правовому определению к компьютерным преступлениям относятся любые деяния, незаконно затрагивающие автоматизированную обработку либо передачу данных.

Согласно УК преступлениями в сфере компьютерной информации являются:

неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ);

нарушение правил эксплуатации, системы ЭВМ или их сети (ст. 274 УК РФ).

Цель курсовой работы – проанализировать законодательство в сфере компьютерной информации, дать характеристику преступлений в сфере компьютерной информации, определить их объект и предмет. В рамках курсовой работы также рассмотрены отдельные виды изучаемых преступлений, а также особенности и проблемы преступлений в сфере компьютерной информации, оценить место информационной безопасности в системе национальной безопасности России.

Объект работы – преступления в сфере компьютерной информации.

Предмет исследования – общественные отношения, возникающие при применении норм УК РФ при преступной деятельности в сфере компьютерной информации.

Задачи, поставленные в работе:

дать характеристику компьютерных преступлений;

охарактеризовать объект и предмет преступных посягательств в сфере компьютерной информации;

рассмотреть отдельные виды преступлений в сфере компьютерной информации;

проанализировать способы совершения преступлений в сфере компьютерной информации;

проанализировать особенности и проблемы квалификации преступлений в сфере компьютерной информации.

Актуальность рассматриваемой темы курсовой работы обусловлена включением в 1996 году главы 28 УК РФ в отечественное уголовное законодательство и необходимостью этого решения законодателя. Это объясняется тем, что вслед за распространением в странах Запада посягательств на сохранность информации и её компьютерных носителей, эта тенденция проявилась и в России. Указанные преступления нацелены на жизненно важные интересы личности, общества, государства, связанные с формированием и использованием автоматизированных информационных ресурсов, созданием, сбором, обработкой, накоплением, хранением, поиском, распространением информации; созданием и использованием информационных технологий и средств их обеспечения. Даже локальные посягательства на компьютерную информацию и ее носителей способны вызвать хаос в финансово – банковских операциях, производстве, образовании, социальной помощи, обороне, а также огромные имущественные потери, нарушение конституционных прав.

Правильное определение объекта данного вида преступлений имеет не только теоретическое, но и практическое значение. Важно определить, что подлежит уголовно – правовой защите, а законодательное развитие этого вопроса должно стремиться к устранению препятствий в борьбе с такими преступлениями как глобальным явлением.

Список использованной литературы

Список источников

Нормативные правовые акты и нормативные документы

1. Конституция РФ // СЗ РФ. – 2014. – № 31. – Ст. 4398.

2. ГК РФ URL: http://www.consultant.ru/

3. Уголовный Кодекс РФ // СЗ РФ. – 1996. — № 25. — Ст. 2954

4. Указ Президента РФ от 17.12.1997 N 1300 (ред. от 10.01.2000) "Об утверждении Концепции национальной безопасности Российской Федерации"// СЗ РФ. – 1997. — №52. – Ст. 5909

5. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № Пр – 1895 // Российская газета. – 2000. — №187.

6. Федеральный закон РФ от 06.04.2011 №63-ФЗ (ред. От 28.06.2014) «Об электронной подписи» (с изм. и доп., вступ. в силу с 01.07.2015)//СЗ РФ. – 2011. — №15. – Ст.2036

7. Федеральный закон РФ от 27 июля 2006 г. №152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015)//СЗ РФ – 2006. — №31. – Ст.3451.

8. Федеральный Закон РФ от 27 июля 2006 г. №149-ФЗ (ред. от 13.07.2015) «Об информации, информационных технологиях и защите информации» (с изм. и доп., вступ. в силу с 10.01.2016)//СЗ РФ. -2006. — №31. — Ст.3448

Монографии, сборники, учебники и учебные пособия

9. Баглай Ю. В. Уголовное право (Особенная часть): учебное пособие / Ю.В. Баглай. Оренбургский гос. ун-т. – Оренбург: ОГУ, 2012.

10. Борисов А. В. Комментарий к Уголовному кодексу Российской Федерации (постатейный). – М.: Книжный мир, 2012.

11. Милашевская И. Н. Уголовная ответственность за преступления в сфере компьютерной информации. – М.: Лаборатория книги, 2012.

12. Сычев Ю. Н. Основы информационной безопасности: учебно-практическое пособие. – М.: Евразийский открытый институт, 2010.

13. Правовое обеспечение информационной безопасности: Учебник/ Под общей научной редакцией В. А. Минаева, А. В. Фисуна, С.В. Скрыля, С.В. Дворянкина, М.М. Никитина, Н.С. Хохлова. — М.: Маросейка, 2010.

14. Уголовное право России. Части Общая и Особенная: Учебник / Под ред. А. И. Рарога. – 7- е изд., перераб. и доп. – М.: Велби, Изд-во Проспект, 2014.

Статьи в научных сборниках, энциклопедиях и периодической печати

15. Маляров А. И. Объект преступления в сфере электронно-цифровой (компьютерной) информации и вопросы квалификации (российский и зарубежный опыт)// Общество и право. – 2008. — №2(20).

Похожие записи

  • Субъекты толкования права

    ОГЛАВЛЕНИЕ Введение 3 1. Общая характеристика толкования норм права 5 1.1 Понятие и сущность толкования норм права 5 1.2 Функции толкования норм права 9 1.3 Способы и результаты толкования норм права 12 2. Виды и субъекты толкования норм права 19 2.1 Виды толкования норм права 19 2.2 Субъекты официального толкования…

  • Инвестиции в оборотные средства предприятия

    Содержание Введение……………………………………………………………………………..3 ГЛАВА 1.Теоретическое изучение инвестирования в оборотные средства предприятия…………………………………………………………………………5 1.1.Сущность, понятие и источники формирования оборотных средств предприятия……………………………………………………………………5 1.2.Методика анализа оборотных инвестиций предприятия……………..11 ГЛАВА 2. Оценка инвестиционной деятельности предприятия (на примере предприятия ЗАО «Медмэл»)…………………………………………20 2.1.Анализ и оценка предприятия ЗАО «Медмэл»……………………….20 2.2. Анализ особенностей инвестиционного проекта предприятия ЗАО «Медмэл»…………………………………………………………………….25 2.3. Обоснование…

  • МВФ и его роль

    Содержание Введение……………………………………………………………………………3 1. Создание и вступление в Международный валютный фонд………………..4 2. Структура управления МВФ………………………………………………….6 3. Роль МВФ в регулировании международных валют¬но-кредитных отношений………………………………………………………………………..11 Заключение……………………………………………………………………….16 Список литературы………………………………………………………………18 Выдержка из текста Валютное регулирование является одним из важнейших инструментов в регулировании инвестиций и инвестиционной деятельности, способным оказывать существенное влияние на формирование структуры и особенности…

  • Введение для курсовой по проектированию усилителя — пошаговая инструкция от цели до структуры

    Столкнуться с курсовым проектом по проектированию трехкаскадного усилителя и почувствовать легкую панику при виде чистого листа — знакомая ситуация для многих студентов. Это сложная инженерная задача, а введение к ней часто кажется самым неприступным бастионом. Именно оно задает тон всей работе и формирует первое, самое важное впечатление у научного руководителя….

  • Специфика ток-шоу

    Оглавление ВВЕДЕНИЕ 3 ГЛАВА 1. ТЕЛЕВИЗИОННЫЕ ТОК-ШОУ: ТЕОРЕТИЧЕСКИЙ АСПЕКТ 5 1.1. Ток-шоу: понятие, характеристика 5 1.2. Формирование образа ведущего на телевизионном экране 8 ГЛАВА 2. ОСОБЕННОСТИ ТОК-ШОУ «ПУСТЬ ГОВОРЯТ» 14 2.1. Структурно-содержательная модель ток-шоу 14 2.2. Проблема этики в ток-шоу 19 ЗАКЛЮЧЕНИЕ 27 СПИСОК ЛИТЕРАТУРЫ 29 ПРИЛОЖЕНИЕ 1. Ток-шоу «Пусть…

  • Этическая концепция Эриха Фромма

    Содержание Жизненный путь Эриха Фромма и истоки его философских взглядов………………………………………………………………………4 Глава 2. Гуманистическая и авторитарная этика в концепции Эриха Фромма………………………………………………………………………..10 Глава 3 Любовь, как нравственная ценность в этической концепции Э.Фромма……………………………………………………………………17 Заключение…………………………………………………………………27 Список используемой литературы………………………………….30 Выдержка из текста Актуальность проблемы, поставленной в курсовой работе определяется, прежде всего, востребованностью философского наследия известного…