www.webmoney.ru

Добавить в корзину Удалить из корзины Купить

Борьба с компьютерными преступлениями


ID работы - 634499
уголовное право (курсовая работа)
количество страниц - 31
год сдачи - 2012



СОДЕРЖАНИЕ:



Введение……………………………………………………………………………..3

1. Отечественное законодательство в борьбе с компьютерными преступлениями……………………………………………………………………...6

2. Понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации……………………………………………………….10

3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)…………………………………………………………………...14

4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)…………………………………………………………………………………..17

5. Hесанкционированный доступ к информации, хранящейся в компьютере…20

6. Разработка и распространение компьютерных вирусов………………………22

7. Отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну……………………………………………25

Заключение………………………………………………………………………...30

Список использованной литературы…………………………………………..32




ВВЕДЕНИЕ:



Введение

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации.
Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.
Тема данной курсовой работы - "Неправомерный доступ к компьютерной информации. Проблемы квалификации и отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну" - актуальна в силу того, что, во-первых, самое эффективное противодействие компьютерным преступлениям - это их предупреждение и профилактика, во-вторых, предупреждение и профилактика преступлений невозможна без наличия обширных теоретических и практических знаний, в-третьих, взаимовыгодный обмен информацией - самое эффективное средство борьбы с компьютерными преступлениями.
Целью данной работы является описать сущность неправомерного доступа к компьютерной информации, проблемы квалификации и отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну.
Для достижения этой цели в работе решаются следующие промежуточные задачи:
1. показывается отечественное законодательство в борьбе с компьютерными преступлениями;
2. рассматривается понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации;
3. описывается создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК);
4. показывается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК);
5. рассматривается несанкционированный доступ к информации, хранящейся в компьютере;
6. показывается разработка и распространение компьютерных вирусов;
7. описывается отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну.
Работа состоит из Введения, семи Пунктов, Заключения и Списка использованной литературы.
В Пункте 1 - Отечественное законодательство в борьбе с компьютерными преступлениями - решается первая из поставленных выше промежуточных задач, а именно: показывается отечественное законодательство в борьбе с компьютерными преступлениями.
В Пункте 2 - Понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации - решается вторая из промежуточных задач, а именно: рассматривается понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации.
В Пункте 3 - Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) - решается третья из промежуточных задач, а именно: описывается создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).
В Пункте 4 - 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) - решается четвертая из поставленных выше промежуточных задач, а именно: показывается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).
В Пункте 5 - Hесанкционированный доступ к информации, хранящейся в компьютере - решается пятая из поставленных выше промежуточных задач, а именно: рассматривается несанкционированный доступ к информации, хранящейся в компьютере.
В Пункте 6 - Разработка и распространение компьютерных вирусов - решается шестая из поставленных выше промежуточных задач, а именно: показывается разработка и распространение компьютерных вирусов.
В Пункте 7 - Отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну - решается последняя из поставленных выше промежуточных задач, а именно: описывается отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну.
В Заключении делаются основные выводы по работе.




СПИСОК ЛИТЕРТУРЫ:



1. Уголовный кодекс Российской Федерации от 13.06.96 г. № 63-ФЗ (ред. от 04.03.2002 г.).
2. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года № 24-ФЗ.
3. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991.
4. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. - М.: Олимп, 1997 г.
5. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;
6. Здравомыслов Б.В. Уголовное право России. Особенная часть. - М.: Юристъ, 1996 г.
7. Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. - М.: Издательская группа НОРМА - ИНФРА - М, 2000.
8. Копылов В.А. Информационное право. - М.: Юристъ, 1997 г.
9. Наумов А.В. Комментарий к Уголовному кодексу. - М.: Юристъ, 1997.
10. Уголовный кодекс Российской Федерации с постатейным материалом / Под ред. В. М. Лебедева. - М.: Спарк, 1998 г.
11. Уголовное право. Особенная часть. Под. ред. Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. - М.: Норма - Инфра, 1998 г.


Цена: 2000.00руб.

ДОБАВИТЬ В КОРЗИНУ

УДАЛИТЬ ИЗ КОРЗИНЫ

КУПИТЬ СРАЗУ


ЗАДАТЬ ВОПРОС

Будьте внимательны! Все поля обязательны для заполнения!

Контактное лицо :
*
email :
*
Введите проверочный код:
*
Текст вопроса:
*



Будьте внимательны! Все поля обязательны для заполнения!

Copyright © 2009, Diplomnaja.ru