Главная страница

Курсовая по цифровому праву. Курсовая по Цифровому праву. Неправомерный доступ к компьютерной информации (статья 272)


Скачать 110.5 Kb.
НазваниеНеправомерный доступ к компьютерной информации (статья 272)
АнкорКурсовая по цифровому праву
Дата17.04.2023
Размер110.5 Kb.
Формат файлаdoc
Имя файлаКурсовая по Цифровому праву.doc
ТипКурсовая
#1067682


Федеральное государственное бюджетное образовательное
учреждение высшего образования


«Уральский государственный экономический университет»
Кафедра гражданского права


КРИТЕРИИ И СПЕЦИФИКА ПРАВОВОГО ОБЕСПЕЧЕНИЯ ЦИФРОВОЙ БЕЗОПАСНОСТИ.

Курсовая работа по праву цифровой безопасности
Тема: «Неправомерный доступ к компьютерной информации (статья 272)»

Исполнитель: Романюта

Владимир

Владимирович

Студент

Группы ИДО ЗБ ЮГП-21 СВ

_______________________________

(подпись)
Научный руководитель Мансуров

Гафур

Закирович

к.ю.н., доцент

_______________________________

(подпись)

Екатеринбург

2023

Содержание


1. Введение 3-4

2. Основная часть 5-17

3. Заключение 18-20

4. Список использованных источников и литературы 21-22

Введение


Актуальность темы курсовой работы. Во всем мире информационные технологии и Интернет прочно входят в повседневную жизнь, в корне меняя то, как люди осуществляют коммуникации, получают и обрабатывают информацию, развлекаются, покупают товары и т.д. Интернет необходим современному, динамично развивающемуся обществу.

Уголовная политика в сфере борьбы с компьютерными преступлениями должна содержать не только правовые, но и экономические, социальные, организационные и другие меры. Ставшая традиционной для нас политика государственного принуждения должна дополняться повышением правовой и общей культуры граждан, их правосознания, деятельностью государственных органов по предупреждению преступлений. Необходимость осуществления именно данных направлений деятельности обусловлена постоянно повышающейся ролью информационных технологий в обществе.

В последние десятилетия количество финансовой, военной и разведывательной информации, коммерческих данных и личных сообщений, сохраненных и переданных с помощью компьютеров и их сетей, превысило все вообразимые пределы. Правительства, военные ведомства и мировая экономика не могут работать без вычислительной техники.

Латентность компьютерной преступности составляет от 85 до 99%. Это связано как со сложностью выявления данных преступлений, так и с нежеланием потерпевших заявлять о совершенных преступлениях, что может быть продиктовано как недоверием к правоохранительным органам, так и соображениями сохранения деловой репутации и нежеланием предавать огласке конфиденциальную информацию.

Компьютерные преступления тем опаснее, что могут причинить ущерб практически любым право охраняемым интересам, начиная от частных неимущественных интересов отдельных граждан и заканчивая интересами государственной безопасности.

Целью настоящей работы является анализ особенностей привлечения к уголовной ответственности за неправомерный доступ к компьютерной информации по уголовному законодательству.

Основная часть



Информатизация всех сфер деятельности человеческого общества неизбежно вызывает появление нового вида правоотношений – информационных. Сделки, связанные с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, персональных данных, программного обеспечения компьютерной техники, баз данных – составляют значительную долю в общем объеме договорных отношений, и эта доля постоянно увеличивается. Одновременно проявляются и негативные тенденции – появляются новые формы и виды общественно опасных посягательств. В цивилизованном обществе любая отрасль деятельности нуждается в правовом регулировании. В России для информационной сферы в настоящее время базовым выступает Федеральный закон от «27» июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Статьей 2 данного закона информация определяется как сведения (сообщения, данные) независимо от формы их представления.

Нарастающий объем информационных массивов потребовал их автоматизированной обработки. Новый технологический подход обусловил появление особой формы представления информации – компьютерной. Соответственно, потребовалось юридическое определение указанного термина.

Вместе с тем, вступивший в действие с «01» января 1997 г. Уголовный кодекс Российской Федерации устанавливал ответственность за преступления в сфере компьютерной информации. Имевшееся в то время в статье 272 УК РФ разъяснение «то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» тоже не являлось строгим в юридическом смысле. Федеральным законом от «07» декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» к ст. 272 УК РФ было добавлено Примечание 1, в котором разъясняется, что «под компьютерной информацией понимаются сведения, представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи». Компьютерная информация может представляться в форме не только электрических сигналов (например, носители компьютерной информации – лазерные оптические диски, а также практически вышедшие из употребления перфокарты и перфоленты). Наконец, под сигналом в теории информации и связи понимается материальный носитель информации, используемый для передачи сообщений в системе связи. Сигналом может быть любой физический процесс, параметры которого изменяются в соответствии с передаваемым сообщением. Таким образом, говорить о «хранении» сигнала, в отличие от содержащейся в нем информации, с точки зрения физики абсурдно.

Так например в соответствии со статьей 272 УК РФ предусмотрена ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Так, под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации.

Состав данного преступления предполагает обязательное наступление одного из последствий:

уничтожение информации, под которым понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления;

блокирование информации – создание препятствий к свободному ее использованию при сохранности самой информации;
модификация информации – существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею;

копирование информации.

В зависимости от способа совершения преступления и наступивших последствий совершение вышеуказанных действий может быть квалифицировано по одной из четырех частей статьи 272 УК РФ. Мотивы и цели данного преступления могут быть различны: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Субъектом преступления может быть любое физическое вменяемое лицо, достигшее 16-летнего возраста.

Минимальное наказание за совершение преступления по части 1 статьи 272 УК РФ предусмотрено в виде штрафа в размере до 200 тысяч рублей или в размере заработной платы или иного дохода осужденного за период до 18 месяцев. Максимальное наказание до 7 лет лишения свободы может быть назначено за совершение преступления по части 4 статьи 272 УК РФ в случае, если деяния, предусмотренные частями 1–4 данной статьи, повлекли тяжкие последствия или создали угрозу их наступления.
Что касается непосредственно неправомерного доступа к компьютерной информации - это предусмотренное ст. 272 УК умышленное общественно опасное активное поведение, посягающее на безопасность компьютерной информации и причиняющее вред по меньшей мере собственнику или пользователю этой информации.

Общественная опасность преступления заключается в подрыве информационной безопасности общества.
Статья 272 УК состоит из четырех частей, отражающих основной (см. ч. 1), квалифицированный (см. ч. 2) и особо квалифицированные (см. ч. 3, 4) составы преступления и выражающих умышленные деяния, относящиеся к категории преступлений небольшой (см. ч. 1), средней (см. ч. 2 и 3) тяжести, а также тяжких преступлений (см. ч. 4). В двух присоединенных к статье примечаниях определены понятия "компьютерная информация" и "крупный ущерб".

Деяние, отягощенное квалифицирующими обстоятельствами, ответственность за которое предусмотрена ч. 2 статьи, следовало бы отнести к категории преступлений средней тяжести, а состав преступления именовать квалифицированным. Однако санкция нормы, закрепленная в ч. 2, обращает на себя внимание недостаточно качественной юридической конструкцией, о которой свидетельствуют слова "либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок". Согласно букве закона речь идет о возможности назначения наказания в виде лишения свободы на срок до шести месяцев. Вместе с тем системное (см. ч. 1 и 2 статьи) и логическое толкование данной части нормы позволяет утверждать, что слова "либо лишением свободы на тот же срок" должны следовать за выражением "либо принудительными работами на срок до четырех лет" [слова "либо арестом на срок до шести месяцев" надобно из текста исключить] или должны быть изменены на слова "либо лишением свободы на срок до четырех лет".

Основным объектом преступного посягательства является информационная безопасность общества. Дополнительные объекты - право на конфиденциальность компьютерной информации, интересы ее собственников и пользователей. Факультативные объекты - иные охраняемые законом интересы пользователей средствами доступа к компьютерной информации.

Предмет посягательства - информация в компьютерных файлах, программах или базах данных, причем не любая, а только охраняемая законом, т.е. доступ к которой (возможность ознакомления, копирования, изменения, уничтожения) ограничен. Данная информация должна содержаться исключительно на электронных носителях.

Объективная сторона составов преступления выражается деянием в форме действия, заключающегося в неправомерном доступе к охраняемой законом компьютерной информации.

Неправомерный доступ к компьютерной информации - это проникновение к охраняемой законом компьютерной информации лица, не имеющего права на вызов таковой, ознакомление с нею и распоряжение ею посредством использования электронной техники. Неправомерный доступ не должен быть сопряжен с неправомерным завладением средства доступа к информации.
Квалификация содеянного по ст. 272 УК возможна при наступлении соответствующих материальных общественно опасных последствий: уничтожения компьютерной информации, ее блокирования, модификации либо копирования. Таким образом, по законодательной конструкции составы преступления являются материальными. Преступление окончено (составами) не в момент обращения пользователя к средству доставки информации голосом, нажатием клавиши или иным образом, а в момент наступления хотя бы одного из перечисленных последствий.

Уничтожение компьютерной информации - это ликвидация всей информации или ее основных частей, признаков. Способы уничтожения информации: а) стирание в памяти электронного средства; б) перенесение информации на другой носитель без сохранения его на прежнем носителе; в) повреждение электронного носителя, приведшее к полной или частичной утрате информации (оно не должно быть связано с внешним воздействием: механическим, магнитным и пр.), и т.д. Информация считается уничтоженной и в том случае, если утраченную информацию в дальнейшем можно восстановить с помощью программных средств, но нельзя воспроизвести в первоначальном виде на электронном носителе.

Блокирование компьютерной информации - это искусственное (полное или частичное) прекращение доступа пользователя к информации в течение значимого периода, не связанное с ее уничтожением. Значимость указанного промежутка времени определяется фактом нарушения деятельности пользователя, невозможностью выполнения работы с информацией.

Модификация компьютерной информации - это внесение в информацию каких-либо изменений (замены, дополнения, перестановки частей первоначальной информации), искажающих ее и не связанных с адаптацией компьютерной программы.

Копирование компьютерной информации - это получение вопреки установленному законодательством запрету дополнительных аналогичных оригиналу экземпляров компьютерной информации на любые материальные носители. Главное, чтобы это было сопряжено с неправомерным доступом к компьютерной информации.

Посредством неправомерного доступа к компьютерной информации возможно совершение, например, таких преступлений, как нарушение неприкосновенности частной жизни (см. ст. 137 УК), тайны сообщений (см. ст. 138 УК), авторских/смежных прав (см. ст. 146 УК), изобретательских/патентных прав (см. ст. 147 УК), хищения (см. ст. 158, 159 УК), незаконное получение кредита (см. ст. 176 УК), незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (см. ст. 183 УК), уклонение от уплаты налогов/сборов с организации (см. ст. 199 УК), сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей (см. ст. 237 УК), создание, использование pi распространение вредоносных компьютерных программ (см. ст. 273 УК), преступления против основ конституционного строя и безопасности государства (см. ст. 275, 276, 281 УК). В указанных случаях квалификация совершенных преступных деяний должна осуществляться по какой-либо из перечисленных статей и по ст. 272 УК.

Способ посягательства может иметь значение для квалификации деяния как преступления, если речь идет о ч. 3 ст. 272 УК.

Попытки лица преодолеть систему защиты информации: физически (например, отключить сигнализацию, тайно проникнуть внутрь охраняемой территории) или интеллектуально (например, подобрать код доступа к компьютерной информации) должны расцениваться как покушение на неправомерный доступ к компьютерной информации и квалифицироваться по ст. 272 УК со ссылкой на ч. 3 ст. 30 УК. Если же в результате действий лица по преодолению системы защиты наступили указанные в ч. 1 ст. 272 УК материальные общественно опасные последствия, то преступное поведение следует квалифицировать по данной статье без ссылки на ст. 30 УК.

Субъект преступного посягательства, как правило, общий, т.е. физическое вменяемое лицо, достигшее к моменту его совершения 16-летнего возраста. В некоторых случаях субъект наделен дополнительным признаком: а) является участником преступной группы; б) использует для совершения преступления свое служебное положение (см. ч. 3).

Субъективная сторона составов преступления характеризуется виной в форме умысла. Об умысле могут свидетельствовать и действия виновного по преодолению препятствий при осуществлении неправомерного доступа к компьютерной информации, например взламывание пароля.

Мотивы совершения преступления могут быть любыми: простой интерес (спор), проверка своего уровня квалификации, любопытство, совершение другого преступления, корыстная заинтересованность и пр. Только последний из названных мотивов может повлиять на квалификацию содеянного по ч. 2 ст. 272 УК.

Квалифицирующие признаки закреплены в ч. 2 ст. 272 УК. Предусмотрена более суровая уголовная ответственность, если содеянное повлекло крупный ущерб (см. примечание 2 к статье) или осуществлено из корыстной заинтересованности. Корыстная заинтересованность означает стремление виновного лица посредством неправомерного доступа к компьютерной информации получить выгоду имущественного характера для себя или других лиц.

Особо квалифицирующие признаки закреплены в ч. 3 и 4 ст. 272 УК: группа лиц, действующих по предварительному сговору (см. ч. 2 ст. 35 УК); организованная группа (см. ч. 3 ст. 35 УК); использование лицом своего служебного положения (т.е. виновное лицо для совершения преступления воспользовалось полномочиями, предоставленными ему по должности, службе, договору, что облегчило доступ к охраняемой законом информации); тяжкие последствия или угроза наступления таковых.

К тяжким последствиям можно отнести возникновение катастрофы, нарушение производственной или иной деятельности организации/учреждения на длительное время, осложнение межгосударственных отношений, рост социальной напряженности, совершение аварии, повлекшей причинение тяжкого вреда здоровью или наступление смерти хотя бы одного человека, причинение вреда средней тяжести здоровью нескольких лиц, утрату ценной дорогостоящей техники, уникальной информации или наступление иного материального ущерба в особо крупном размере, в том числе связанного с восстановлением нарушенной работы информационной системы и т.д. Угроза наступления тяжких последствий означает подкрепленную фактическими данными реальную возможность наступления таковых.

Если лицо, допущенное к работе с охраняемой законом компьютерной информацией, каким-либо образом способствует неправомерному доступу к этой информации другого лица (например, путем передачи ему пароля программы), то при наступлении хотя бы одного из указанных последствий действия данного лица надлежит квалифицировать по ч. 3 ст. 272 УК со ссылкой на ч. 5 ст. 33 УК.

Объективная сторона состава преступления включает в себя: действие, состоящее в неправомерном доступе к охраняемой законом компьютерной информации (информации ограниченного доступа); последствие (альтернативно) в виде уничтожения, блокирования, модификации, копирования компьютерной информации, и причинно-следственную связь между указанным действием и любым из названных последствий.

Законодателем не уточнено понятие доступа к информации. Указанное понятие содержится в п. 6 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации": "доступ к информации - возможность получения информации и ее использования".

Под охраняемой законом понимается информация, для которой законом установлен специальный режим ее правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.).

Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.

Другими словами, неправомерный доступ к компьютерной информации - это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения компьютерной информации. При этом под доступом понимается проникновение в ее источник с использованием средств (вещественных и интеллектуальных) компьютерной техники, позволяющее использовать полученную информацию (копировать, модифицировать, блокировать либо уничтожать ее).

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий:
а) уничтожение информации

б) блокирование информации

в) модификация информации для достижения способности к взаимодействию с другими программами;

г) копирование информации
Однако, по нашему мнению, если в силу настроек компьютерной программы при работе с ней, пусть даже и в результате неправомерного доступа, автоматически создается резервная копия компьютерной информации, то данное действие не будет иметь уголовно-правовых последствий, поскольку оно осуществляется независимо от волеизъявления лица и, соответственно, в прямой причинной связи с его действиями не состоит.

Преступление окончено с момента наступления любого из указанных последствий. Устанавливая причинную связь между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и модификация компьютерной информации в результате технических неисправностей или ошибок при функционировании операционной среды или иных программ. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности по данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.
Субъективная сторона рассматриваемого преступления характеризуется виной в форме умысла (прямого или косвенного) или неосторожности.

Субъект преступления общий - вменяемое лицо, достигшее шестнадцати лет. Вместе с тем ч. 3 ст. 272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление с использованием своего служебного положения.

Под использованием служебного положения, предусмотренного в диспозиции ч. 3 ст. 272 УК РФ, понимается использование возможности доступа к компьютерной информации, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ (в данном случае субъектом преступления не обязательно является должностное лицо), то есть тех, кто на законных основаниях использует компьютерную информацию и средства ее обращения (программисты, сотрудники, вводящие информацию в память компьютера, другие пользователи, а также администраторы баз данных, инженеры, ремонтники, специалисты по эксплуатации электронно-вычислительной техники и прочие).

Статья 273 УК РФ предусматривает уголовную ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Компьютерная программа - это объективная форма представления совокупности данных и команд, предназначенных для функционирования компьютерного устройства с целью получения определенного результата.

Очевидно, что под компьютерными программами по смыслу данной статьи УК РФ в основном понимаются программы, известные как компьютерные вирусы (черви, троянские кони, кейлоггеры, руткиты и др.).

Основной объект преступления - общественные отношения, обеспечивающие безопасность в сфере компьютерной информации.

Предмет преступления по содержанию совпадает с предметом преступления, предусмотренного ст. 272 УК РФ.

Объективная сторона преступления включает альтернативные действия, состоящие: а) в создании программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств ее защиты; б) в распространении таких программ или машинных носителей с такими программами; в) в использовании таких программ или машинных носителей с ними.

Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных по своему функционалу несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.

Под распространением таких программ понимается предоставление доступа к ним любому постороннему лицу любым из возможных способов, включая продажу, прокат, бесплатную рассылку по электронной сети, то есть любые действия по предоставлению доступа к программе сетевым или иным способом.

Использование программы - это работа с программой, применение ее по назначению и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме. Под использованием вредоносных программ понимается их применение (любым лицом), при котором активизируются их вредные свойства.

Рассматриваемое преступление будет окончено с момента создания, использования или распространения таких программ или информации, создающих угрозу наступления указанных в законе последствий, вне зависимости от того, наступили реально эти последствия или нет. Состав преступления формальный.

Субъективная сторона состава преступления, предусмотренного ч. 1 ст. 273 УК РФ, характеризуется виной в виде прямого умысла. При этом виновный должен осознавать, что создаваемые или используемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель не влияют на квалификацию преступления.
Субъект преступления общий - вменяемое лицо, достигшее шестнадцати лет.

Заключение


Под компьютерными преступлениями понимаются предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства.

Преступления в сфере компьютерной информации представляют собой умышленные общественно опасные деяния, причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, использование и распространение информации и информационных ресурсов либо их защиту.

Классификация компьютерных преступлений проводит по названиям норм УК, входящие в главу 28:

- неправомерный доступ к компьютерной информации;

- создание, использование и распространение вредоносных программ для ЭВМ;

- нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Проанализировав статистику выявленных компьютерных преступлений, можно сделать вывод, что наиболее частыми совершаемыми преступлениями из числа компьютерных являются, предусмотренные ст.ст.272, 273 УК РФ (Приложение № 1).

Латентность данных преступлений очень велика, в связи с редкими сообщениями от физических и юридических лиц о данных преступлениях. Из числа возбужденных уголовных дел в РФ, небольшая доля только доходит до суда, в связи с трудностью доказывания, а также отсутствием соответствующих следователей - специалистов в области компьютерной информации.

В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.
К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей, возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

Специфичность компьютерной сферы требует разработки программного обеспечения для нужд МВД, введение на юридических факультетах высших учебных заведениях спецкурса о компьютерных преступлениях при подготовке кадрового состава правоохранительных органов.

Считаем целесообразным введение новых криминологических экспертиз - компьютерных.

Назрела необходимость об усилении мер ответственности за компьютерные преступления, а именно переведение норм из разряда небольшой и средней тяжести, в разряд тяжких и особо тяжких. Есть необходимость снижения возраста за компьютерные преступления до 14 лет.

Всеобщая компьютеризация в России неизбежна. Но надо помнить, что она принесет не только благо. Мы еще не можем оценить ту опасность, которую несут с собой наши «электронные братья по разуму». Электронную угрозу можно также сравнить с ядерной, химической и биологической опасностью.

Подводя общий итог вышесказанному, следует отметить, что развитие правового института обеспечения информационной безопасности и ее составной части, кибербезопасности, находится лишь в самом начале пути. Уголовно-правовое обеспечение информационной безопасности и кибербезопасности должно стать одним из элементов создаваемого механизма правового регулирования информационных общественных отношений. Однако это развитие существенно замедляют имеющиеся проблемы и противоречия, которые требуют решения в кратчайшие сроки, т.к. в конечном итоге от их решения зависит национальная безопасность Российской Федерации.

Список использованных источников





Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 29.12.2022) [Текст] // Собрание законодательства РФ. 17.06.1996. N 25. ст. 2954.




Федеральный закон от 27.07.2006 N 149-ФЗ» Об информации, информационных технологиях и о защите информации» (ред. от 05.12.2022 ФЗ №478-ФЗ)




Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015 «Об утверждении Перечня сведений конфиденциального характера»




Айсанов Р.М. Состав неправомерного доступа к компьютерной информации в российском, международном и зарубежном уголовном законодательстве: Дис. … канд. юрид. наук. https://www.studmed.ru/aysanov-rm-sostav-nepravomernogo-dostupa-k-kompyuternoy-informacii-v-rossiyskom-mezhdunarodnom-i-zarubezhnom-ugolovnom-zakonodatelstve_957f1bc5190.html




Бойцов А.И. Преступления в сфере компьютерной информации[Текст] // Уголовное право России. Особенная часть: Учебник для вузов / Под ред. Н.М. Кропачева и др. СПб., 2010.




Ефремова М.А. Уголовно-правовое обеспечение кибербезопасности: некоторые проблемы и пути их решения[Текст] // Информационное право. 2013. N 5.




Зинина У.В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: дис. … канд. юрид. наук. [Текст] М., 2007.




Комментарий к Уголовному кодексу Российской Федерации: в 2 т. (постатейный) / А.В. Бриллиантов, Г.Д. Долженкова, Э.Н. Жевлаков и др.; под ред. А.В. Бриллиантова. 2-е изд. [Текст] М.: Проспект, 2015.




Сало И.А. Преступные действия с компьютерной информацией ограниченного доступа: Дис. … канд. юрид. наук. [Текст] М., 2011.




Степанов-Егиянц В.Г. Современная уголовная политика в сфере борьбы с компьютерными преступлениями [Текст] // Российский следователь. 2012. N 24.




Миндрова Е.А. Коллизия права граждан на доступ к информации и права на неприкосновенность частной жизни в условиях информационного общества: Автореф. дис. … канд. юрид. наук. [Текст] М., 2007.




Постановление Президиума Свердловского областного суда от 30 сентября 2009 года по делу N 44-у-286/2009[Электронный документ] //Справочная правовая система «Консультант плюс». 2015.










написать администратору сайта