Стоимость: 500 руб.

Содержание

1.1 Понятие и виды компьютерной информации

2.1 Объективная сторона неправомерного доступа к компьютерной информации

3.1 Неправомерный доступ к компьютерной информации и иные преступления в сфере компьютерной информации

6) рассмотреть неправомерный доступ к компьютерной информации как способ совершения мошенничества.

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


Нужна такая же работа?

Оставь заявку и получи бесплатный расчет

Несколько простых шагов

Оставьте бесплатную заявку. Требуется только e-mail, не будет никаких звонков

Получайте предложения от авторов

Выбирете понравившегося автора

Получите готовую работу по электронной почте

Стоимость: 500 руб.

На странице представлен фрагмент

Реши любую задачу с помощью нейросети.

1.1 Понятие и виды компьютерной информации

Динамичные условия современного развития общества нередко наталкиваются на проблемы, которые являются зеркальным отражением его стремления к созданию более совершенных эффективных моделей существования. Одной из таких проблем являются злоупотребления при использовании средств компьютерной техники, информационных технологий.
Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что несанкционированные вмешательства в деятельность автоматизированных систем управления и контроля различных объектов способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим причинением вреда.
В современной литературе широко описываются разные случаи проникновения хакеров не только в финансовые структуры; но и в суперсекретные базы данных военных ведомств и ядерных объектов. Введение в уголовный закон ст.

2.1 Объективная сторона неправомерного доступа к компьютерной информации

Объективная сторона, «являясь одной из основных элементов состава преступления, состоит из ряда взаимодействующих элементов, которые в своей совокупности образуют процесс внешнего посягательства на объект уголовно-правовой охраны». Под объективной стороной теория уголовного права понимает общественно опасное деяние, общественно опасное последствие, причинно-следственную связь между ними, а так же место, время, обстановку, способ, орудия и средства преступления, где обязательным признаком объективной стороны является общественно опасное деяние, а остальные признаки являются факультативными.
Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной: информации, если это деяние повлекло: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ: или их сети.

3.1 Неправомерный доступ к компьютерной информации и иные преступления в сфере компьютерной информации

При квалификации неправомерного доступа к компьютерной информа­ции у сотрудников правоохранительных органов, следователей, прокуроров и судей, могут возникнуть многочисленные вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
К числу таких преступлений, помимо рассмотренного состава, следует, по мнению автора, отнести все преступления в сфере компьютерной инфор­мации. Создание, использование и; распространение вредоносных программ для ЭВМ, предусмотренные ч. 1 ст.

6) рассмотреть неправомерный доступ к компьютерной информации как способ совершения мошенничества.
Методологическая база работы – метод системного, сравнительного анализа и иные методы. Системный метод позволил выявить в информационных общественных отношениях определённые закономерности их функционирования в уголовно-правовой сфере. Сравнительно-правовой метод основан на обращении к теоретическому и законодательному опыту зарубежных стран, на сопоставлении российских и зарубежных правовых институтов и, как следствие, более глубоком уяснении сущности изучаемых явлений, выявлении недочётов в законодательстве отдельных стран.
Научная новизна работы заключается в том, что сделана попытка всесторонне дать уголовно-правовую характеристику неправомерного доступа к компьютерной информации, дано понятие и показано значение компьютерной информации в уголовном праве, рассмотрены интересы защиты компьютерной информации как объект уголовно-правовой охраны.

ЗАКЛЮЧЕНИЕ

Проанализированы и раскрыты проблемы, что неправомерный доступ к компьютерной информации становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем.
Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области ещё остаётся ряд нерешённых и дискуссионных вопросов.

Узнайте сколько будет стоить выполнение вашей работы

   

Список использованной литературы

  1. Нормативно-правовые акты
  2. 1. Конституция Российской Федерации (принята на всенародном голосовании 12.12.1993 г.) // Российская газета от 1993. 25 декабря. №237.
  3. 2. Основы законодательства Российской Федерации о нотариате (утв. ВС РФ 11.02.1993 N 4462-1) (ред. от 03.07.2016) // URL: http://www.consultant.ru/
  4. 3. О средствах массовой информации: Закон РФ от 27 декабря 1991 г. № 2124-1 (ред. от 03.07.2016) // URL: http://www.consultant.ru/
  5. 4. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. № 3523-1 (ред. от 02.02.2006) // URL: http://www.consultant.ru/
  6. 5. Об авторском праве и смежных правах: Закон РФ от 09 июля 1993 г. № 5351-1 (ред. от 20.07.2004) // URL: http://www.consultant.ru/
  7. 6. О государственной тайне: Закон РФ от 21.07.1993 № 5485 (ред. от ред. от 08.03.2015) // URL: http://www.consultant.ru/
  8. 7. Об оперативно-розыскной деятельности: федер. закон от 12 августа 1995 г. № 144-ФЗ (ред. от 06.07.2016) // URL: http://www.consultant.ru/
  9. 8. Уголовный кодекс Российской Федерации: федер. закон от 13 июня 1996 г. № 63-ФЗ (ред. от 17.04.2017) // URL: http://www.consultant.ru/
  10. 9. Налоговый кодекс Российской Федерации: федер. закон от 31 июля 1998 г. № 146-ФЗ (ред. от 28.12.2016) // URL: http://www.consultant.ru/
  11. 10. Уголовно-процессуальный кодекс Российской Федерации: федер. закон от 18 декабря 2001 № 174-ФЗ (ред. от 03.04.2017) // URL: http://www.consultant.ru/
  12. 11. Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ (ред. от 19.12.2016) // URL: http://www.consultant.ru/
  13. 12. Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 - Защита информации. Основные термины и определения утв. Приказом Ростехрегулирования от 27 декабря 2006 г. № 373-ст // URL: http://www.consultant.ru/
  14. Виды и методы информационного менеджмента // 2dip - студенческий справочник. URL: https://2dip.su/теория/менеджмент/виды_и_методы_информационного_менеджмента/
4.34
Nataliafffff
Специализируюсь на решении задач, выполнении контрольных работ, написании рефератов и курсовых.