Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Объективные признаки преступлений в сфере компьютерной информации
78%
Уникальность
Аа
8261 символов
Категория
Право и юриспруденция
Курсовая работа

Объективные признаки преступлений в сфере компьютерной информации

Объективные признаки преступлений в сфере компьютерной информации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Расширение и развитие информационной сферы закономерно влечет за собой появление технических, социальных и правовых проблем. Среди последних наиболее острой является проблема уголовного преследования за преступления, совершаемые в информационной сфере, часть которых, посягающих на безопасность и целостность компьютерной информации, получила условное название компьютерных. Информационная сфера, представляющая собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений, является системообразующим фактором жизни общества, урегулированной действующими законами и подзаконными актами.
В действующий УК РФ включены ст. 272, 273, 274, 274.1 которые содержат нормы запрета на нарушения в сфере компьютерной информации. Установлена уголовная ответственность за неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ и нарушение правил эксплуатации правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей. Вместе с тем, при внедрении современных высоких технологий во многие сферы жизни и общественного состояния незаконный доступ к охраняемой законом компьютерной информации практически перестал быть непосредственной самоцелью преступников. Компьютерные технологии во многих случаях становятся как орудием, но и способом, а также средством совершения некоторых «традиционных» преступлений, например, хищений путем растраты и присвоения, отдельных видов мошенничества, а также изготовления фальшивых денег и документов, поддельных пластиковых кредитных и расчетных карт, изготовления акцизных марок и многих других.
Общим объектом компьютерных преступлений являются общественные отношения в области гарантированности информационной безопасности. Непосредственными объектами преступного деяния могут рассматриваться базы и банки определенных компьютерных систем или сетей, в том числе их отдельные файловые составляющие

Зарегистрируйся, чтобы продолжить изучение работы

. В качестве непосредственного объекта в компьютерной сфере выступают и компьютерные технологии и программное обеспечение, включая множество средств защиты компьютерной и киберинформации.
Предметом посягательства является компьютерная информация, определяемая как сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Обратим внимание на то, что несмотря на многообразие предметов посягательства при совершении преступлений в компьютерной сфере, у большинства сотрудников правоохранительных органов при расследовании практически не существует проблем в определении компьютерной информации как предмета преступления.
Предметом посягательства является и киберинформация, которая в отличие от компьютерной информации, находящейся на жестком диске компьютера или на ином носителе (например, флэш-карте), поступает в компьютерное устройство через присоединенную или удаленную сеть. В связи с этим, считаем целесообразным дополнить ст. 271 УК РФ указанием на киберинформацию. В частности, название ст. 271 УК РФ сформулировать следующим образом: «Неправомерный доступ к компьютерной и киберинформации».
Нередко объектами посягательства становятся компьютерные сети государственных учреждений и ведомств, Сбербанка, Центробанка и т. д. До двух третей этих негативных проявлений связано с незаконным проникновением в информационные базы данных и внесением в них соответствующих изменений, производимым, как правило, извне путем так называемого удаленного доступа. Почти треть незаконных проникновении осуществляется внутри потерпевших организаций, в основном с использованием правонарушителем своего служебного положения, то есть возможности правомерного доступа к компьютерному устройству, их системе или компьютерной сети кредитно-финансового или иного учреждения, предприятия, организации в силу выполняемой работы или занимаемой должности. Следует иметь в виду, что правомерный доступ к компьютерному оборудованию не то же самое, что правомерный доступ к компьютерной информации, которая предназначается для определенных лиц и выполнения ими соответствующих функций

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше курсовых работ по праву и юриспруденции:

Сущность гражданской правосубъектности и статус эмбриона как субъекта гражданских правоотношений

33478 символов
Право и юриспруденция
Курсовая работа
Уникальность

Мусульманское право и правовая действительность в России

48728 символов
Право и юриспруденция
Курсовая работа
Уникальность

Корпоративный договор по праву РФ и США

35631 символов
Право и юриспруденция
Курсовая работа
Уникальность
Все Курсовые работы по праву и юриспруденции
Закажи курсовую работу
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.