Автор работы: Пользователь скрыл имя, 14 Апреля 2013 в 17:10, курсовая работа
Цель моего исследования является изучение сущности, видов, субъектов, объектов неправомерного доступа к компьютерной информации.
Для достижения указанной цели поставлены следующие задачи:
- историю развития законодательства о преступлении в сфере неправомерного доступа к информации;
- дать характеристику основным понятиям;
- дать характеристику основным элементам преступления;
Введение
Компьютерная информация как объект уголовно-правовой охраны
История развития законодательства в сфере неправомерного доступа к компьютерной информации
Понятие компьютерной информации и ее признаки
Юридический анализ состава преступления неправомерный доступ к компьютерной информации
Объект и объективная сторона неправомерного доступа к компьютерной информации
Субъект и субъективная сторона неправомерного доступа к компьютерной информации
Отграничение от смежных составов преступлений
Заключение
Библиографический список
Неправомерный доступ к компьютерной информации необходимо отличать от преступления, предусмотренного ст. 274 УК РФ.
Основные различия между этими преступлениями состоят в том, что:
а) при неправомерном доступе
к компьютерной информации виновный
не имеет права вызывать информацию,
знакомиться с ней и
Отграничение неправомерного доступа к компьютерной информации от нарушения авторских и смежных прав (ст. 146 УК РФ). Такие случаи приобретают особую актуальность тогда, когда преступник получает доступ к компьютерной программе, являющейся, в свою очередь, объектом авторского права и вопреки закону и согласию на то автора использует эту программу в своих преступных целях (например, воспроизводит программу для ЭВМ): 1)Во-первых, отличие анализируемых преступлений заключается в основном объекте посягательства. Объектом преступления, предусмотренного ст. 272 УК РФ, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Нарушение же авторских и смежных прав посягает на провозглашенную Конституцией Российской Федерации охрану интеллектуальной собственности; 2)объем предмета посягательства. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом же последнего преступления – только объекты авторского права, к которым действующее законодательство России относит, в частности, программы для ЭВМ и базы данных20; 3) потерпевшим от неправомерного доступа к компьютерной информации может быть любое физическое или юридическое лицо, тогда как потерпевшим от преступного нарушения авторских и смежных прав признается только автор того или иного объекта авторского права; 4) нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно.
Однако на практике возможны ситуации, когда виновный, желая нарушить охраняемые законом права автора, вызывает компьютерную программу, копирует ее и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 и 272 УК РФ, если, разумеется, законному автору программы был причинен крупный ущерб.
В судебной и следственной
практике могут возникнуть вопросы,
связанные с отграничением
Аналогичным образом следует подходить к решению этого вопроса и при отграничении неправомерного доступа к компьютерной информации от незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), обязательным признаком субъективной стороны данного преступления является цель – разглашение либо незаконное использование сведений, составляющих коммерческую или банковскую тайну (ч. 1), или мотив преступного посягательства – корыстная или иная личная заинтересованность (ч. 2). Поэтому неправомерный доступ к указанным сведениям, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети, совершенный без цели их дальнейшего использования или разглашения, а равно без корысти или иной личной заинтересованности, влечет ответственность по ст. 272 УК РФ. Признаки состава преступления, предусмотренного ст. 183 УК РФ в этом случае отсутствуют.
Уяснение основных положений, относящихся к уголовно-правовой характеристике неправомерного доступа к компьютерной информации способствует повышению эффективности борьбы с этим явлением. Эффективность борьбы с анализируемым преступлением также тесно связана и с изучением ряда специфических вопросов, касающихся его криминалистической характеристики.
ЗАКЛЮЧЕНИЕ
В связи с бурным процессом
развития научно-технической революции
сформировался новый вид
На сегодняшний день отмечается
крайне высокие темпы роста «
Огромные масштабы причиняемого ущерба и низкие масштабы его возмещения свидетельствуют о том, что действующая в России нормативно-правовая база требует дальнейшего совершенствования. Также появляются большое количество новых способов совершения преступлений в сфере неправомерного доступа к компьютерной информации, которые не охватываются диспозицией ст.272 УК.
Таким образом, можно сделать
вывод, что существует необходимость
совершенствования уголовно-
Список использованной литературы
Нормативно-правовые акты:
Специальная литература:
1 Мельниченко А.Б. «Уголовное право. Особенная часть». Р-н-Д., 2002
2 Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность/Ю.М. Батурин.- М.- 1991.-с.87.
3 Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (принят ГД ФС РФ 24.05.1996) (ред. от 09.11.2009) (с изм. и доп., вступающими в силу с 17.11.2009)// СЗ РФ.- 1996.- № 25.- Ст. 2954.
4 Галкин А.И. Компьютерная информация как объект правовой защиты // Следователь.- 2009.- №4.- С. 2-5.
5 Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (принят ГД ФС РФ 08.07.2006) // СЗ РФ.- 2006.- №31 (1 ч.)- Ст. 3448.
6 Карелина М.М. Преступления в сфере компьютерной информации // http://www.relcom.ru/ ComputerLaw /New_code.htm
7 Крылов В.В. Современная криминалистика Правовая информатика и кибернетика - М.: Леке, 2007. - С. 205-207.
8 Ляпунов Ю, Максимов В, Ответственность за компьютерные преступления// Законность 1997 №1 с.9
9 Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: дис. … канд. Юрид. Наук. Волгоград, 2001. С.40.
10 Попов А.Н. О предмете преступления, предусмотренного ст.272 УК РФ//Криминалист. 2008. №1. С.5.
11 Иногомова-Хегай.Л.В. Уголовное право РФ. Особенная часть. – М. 2006 г.
12 Першиков В. И., Савинков В. М.
13 Крылов В.В. Информационные компьютерные преступления: учебное и практическое пособие/В.В. Крылов.-Инфра-М.- 1997.
14 Комментарий к Уголовному кодексу Российской Федерации/ под ред. В.И. Радченко, А.С. Михлина. СПб.: Питер, 2008. С. 568.
15 Комментарий к Уголовному кодексу РФ (постатейный)/под ред. Н.Г. Кадникова М.: Книжнгый мир, 2005. Стр.692.
16 Проблемы квалификации и предупреждения компьютерных преступлений: монография/ К.Н. Евдокимов.- Иркутстк, 2009г. Стр. 82
17 Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”, // Законность №1, 1997г.
18 Н.Т. Шурухнов «Расследование неправомерного доступа к компьютерной информации» М., 1999
19 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991;
20 Н.Ветров “Уголовное право. Общая и Особенная части “. Учебное пособие. М. 2002.
Информация о работе Неправомерный доступ к компьютерной информации