Добавить в корзину Удалить из корзины Купить |
Борьба с компьютерными преступлениями ID работы - 634499 уголовное право (курсовая работа) количество страниц - 31 год сдачи - 2012 СОДЕРЖАНИЕ: Введение……………………………………………………………………………..3 1. Отечественное законодательство в борьбе с компьютерными преступлениями……………………………………………………………………...6 2. Понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации……………………………………………………….10 3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)…………………………………………………………………...14 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)…………………………………………………………………………………..17 5. Hесанкционированный доступ к информации, хранящейся в компьютере…20 6. Разработка и распространение компьютерных вирусов………………………22 7. Отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну……………………………………………25 Заключение………………………………………………………………………...30 Список использованной литературы…………………………………………..32 ВВЕДЕНИЕ: Введение Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. Тема данной курсовой работы - "Неправомерный доступ к компьютерной информации. Проблемы квалификации и отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну" - актуальна в силу того, что, во-первых, самое эффективное противодействие компьютерным преступлениям - это их предупреждение и профилактика, во-вторых, предупреждение и профилактика преступлений невозможна без наличия обширных теоретических и практических знаний, в-третьих, взаимовыгодный обмен информацией - самое эффективное средство борьбы с компьютерными преступлениями. Целью данной работы является описать сущность неправомерного доступа к компьютерной информации, проблемы квалификации и отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну. Для достижения этой цели в работе решаются следующие промежуточные задачи: 1. показывается отечественное законодательство в борьбе с компьютерными преступлениями; 2. рассматривается понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации; 3. описывается создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); 4. показывается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК); 5. рассматривается несанкционированный доступ к информации, хранящейся в компьютере; 6. показывается разработка и распространение компьютерных вирусов; 7. описывается отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну. Работа состоит из Введения, семи Пунктов, Заключения и Списка использованной литературы. В Пункте 1 - Отечественное законодательство в борьбе с компьютерными преступлениями - решается первая из поставленных выше промежуточных задач, а именно: показывается отечественное законодательство в борьбе с компьютерными преступлениями. В Пункте 2 - Понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации - решается вторая из промежуточных задач, а именно: рассматривается понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации. В Пункте 3 - Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) - решается третья из промежуточных задач, а именно: описывается создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). В Пункте 4 - 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) - решается четвертая из поставленных выше промежуточных задач, а именно: показывается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). В Пункте 5 - Hесанкционированный доступ к информации, хранящейся в компьютере - решается пятая из поставленных выше промежуточных задач, а именно: рассматривается несанкционированный доступ к информации, хранящейся в компьютере. В Пункте 6 - Разработка и распространение компьютерных вирусов - решается шестая из поставленных выше промежуточных задач, а именно: показывается разработка и распространение компьютерных вирусов. В Пункте 7 - Отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну - решается последняя из поставленных выше промежуточных задач, а именно: описывается отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну. В Заключении делаются основные выводы по работе. СПИСОК ЛИТЕРТУРЫ: 1. Уголовный кодекс Российской Федерации от 13.06.96 г. № 63-ФЗ (ред. от 04.03.2002 г.). 2. Федеральный закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года № 24-ФЗ. 3. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991. 4. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. - М.: Олимп, 1997 г. 5. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995; 6. Здравомыслов Б.В. Уголовное право России. Особенная часть. - М.: Юристъ, 1996 г. 7. Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. - М.: Издательская группа НОРМА - ИНФРА - М, 2000. 8. Копылов В.А. Информационное право. - М.: Юристъ, 1997 г. 9. Наумов А.В. Комментарий к Уголовному кодексу. - М.: Юристъ, 1997. 10. Уголовный кодекс Российской Федерации с постатейным материалом / Под ред. В. М. Лебедева. - М.: Спарк, 1998 г. 11. Уголовное право. Особенная часть. Под. ред. Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. - М.: Норма - Инфра, 1998 г. Цена: 2000.00руб. |
ЗАДАТЬ ВОПРОС
Copyright © 2009, Diplomnaja.ru