Стоимость: 500 руб.
Содержание
1.1 Понятие и виды компьютерной информации
2.1 Объективная сторона неправомерного доступа к компьютерной информации
3.1 Неправомерный доступ к компьютерной информации и иные преступления в сфере компьютерной информации
6) рассмотреть неправомерный доступ к компьютерной информации как способ совершения мошенничества.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
…Нужна такая же работа?
Оставь заявку и получи бесплатный расчет
Несколько простых шагов
Оставьте бесплатную заявку. Требуется только e-mail, не будет никаких звонков
Получайте предложения от авторов
Выбирете понравившегося автора
Получите готовую работу по электронной почте
На странице представлен фрагмент
Реши любую задачу с помощью нейросети.
1.1 Понятие и виды компьютерной информации
Динамичные условия современного развития общества нередко наталкиваются на проблемы, которые являются зеркальным отражением его стремления к созданию более совершенных эффективных моделей существования. Одной из таких проблем являются злоупотребления при использовании средств компьютерной техники, информационных технологий.
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что несанкционированные вмешательства в деятельность автоматизированных систем управления и контроля различных объектов способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим причинением вреда.
В современной литературе широко описываются разные случаи проникновения хакеров не только в финансовые структуры; но и в суперсекретные базы данных военных ведомств и ядерных объектов. Введение в уголовный закон ст.
…
2.1 Объективная сторона неправомерного доступа к компьютерной информации
Объективная сторона, «являясь одной из основных элементов состава преступления, состоит из ряда взаимодействующих элементов, которые в своей совокупности образуют процесс внешнего посягательства на объект уголовно-правовой охраны». Под объективной стороной теория уголовного права понимает общественно опасное деяние, общественно опасное последствие, причинно-следственную связь между ними, а так же место, время, обстановку, способ, орудия и средства преступления, где обязательным признаком объективной стороны является общественно опасное деяние, а остальные признаки являются факультативными.
Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной: информации, если это деяние повлекло: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ: или их сети.
…
3.1 Неправомерный доступ к компьютерной информации и иные преступления в сфере компьютерной информации
При квалификации неправомерного доступа к компьютерной информации у сотрудников правоохранительных органов, следователей, прокуроров и судей, могут возникнуть многочисленные вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
К числу таких преступлений, помимо рассмотренного состава, следует, по мнению автора, отнести все преступления в сфере компьютерной информации. Создание, использование и; распространение вредоносных программ для ЭВМ, предусмотренные ч. 1 ст.
…
6) рассмотреть неправомерный доступ к компьютерной информации как способ совершения мошенничества.
Методологическая база работы – метод системного, сравнительного анализа и иные методы. Системный метод позволил выявить в информационных общественных отношениях определённые закономерности их функционирования в уголовно-правовой сфере. Сравнительно-правовой метод основан на обращении к теоретическому и законодательному опыту зарубежных стран, на сопоставлении российских и зарубежных правовых институтов и, как следствие, более глубоком уяснении сущности изучаемых явлений, выявлении недочётов в законодательстве отдельных стран.
Научная новизна работы заключается в том, что сделана попытка всесторонне дать уголовно-правовую характеристику неправомерного доступа к компьютерной информации, дано понятие и показано значение компьютерной информации в уголовном праве, рассмотрены интересы защиты компьютерной информации как объект уголовно-правовой охраны.
…
ЗАКЛЮЧЕНИЕ
Проанализированы и раскрыты проблемы, что неправомерный доступ к компьютерной информации становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем.
Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области ещё остаётся ряд нерешённых и дискуссионных вопросов.
…
Узнайте сколько будет стоить выполнение вашей работы
Список использованной литературы
- Нормативно-правовые акты
- 1. Конституция Российской Федерации (принята на всенародном голосовании 12.12.1993 г.) // Российская газета от 1993. 25 декабря. №237.
- 2. Основы законодательства Российской Федерации о нотариате (утв. ВС РФ 11.02.1993 N 4462-1) (ред. от 03.07.2016) // URL: http://www.consultant.ru/
- 3. О средствах массовой информации: Закон РФ от 27 декабря 1991 г. № 2124-1 (ред. от 03.07.2016) // URL: http://www.consultant.ru/
- 4. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. № 3523-1 (ред. от 02.02.2006) // URL: http://www.consultant.ru/
- 5. Об авторском праве и смежных правах: Закон РФ от 09 июля 1993 г. № 5351-1 (ред. от 20.07.2004) // URL: http://www.consultant.ru/
- 6. О государственной тайне: Закон РФ от 21.07.1993 № 5485 (ред. от ред. от 08.03.2015) // URL: http://www.consultant.ru/
- 7. Об оперативно-розыскной деятельности: федер. закон от 12 августа 1995 г. № 144-ФЗ (ред. от 06.07.2016) // URL: http://www.consultant.ru/
- 8. Уголовный кодекс Российской Федерации: федер. закон от 13 июня 1996 г. № 63-ФЗ (ред. от 17.04.2017) // URL: http://www.consultant.ru/
- 9. Налоговый кодекс Российской Федерации: федер. закон от 31 июля 1998 г. № 146-ФЗ (ред. от 28.12.2016) // URL: http://www.consultant.ru/
- 10. Уголовно-процессуальный кодекс Российской Федерации: федер. закон от 18 декабря 2001 № 174-ФЗ (ред. от 03.04.2017) // URL: http://www.consultant.ru/
- 11. Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ (ред. от 19.12.2016) // URL: http://www.consultant.ru/
- 12. Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 - Защита информации. Основные термины и определения утв. Приказом Ростехрегулирования от 27 декабря 2006 г. № 373-ст // URL: http://www.consultant.ru/
- Виды и методы информационного менеджмента // 2dip - студенческий справочник. URL: https://2dip.su/теория/менеджмент/виды_и_методы_информационного_менеджмента/