Главная страница
Навигация по странице:

  • КУРСОВАЯ РАБОТА по дисциплине «Уголовное право» на тему

  • Автор работы

  • Научный руководитель курсовой работы

  • курсовая работа. Николаенко А, ю191, курсовая работа Уголовно-правовая характерис. Образовательная программа Гражданскоправовой


    Скачать 59.68 Kb.
    НазваниеОбразовательная программа Гражданскоправовой
    Анкоркурсовая работа
    Дата30.05.2022
    Размер59.68 Kb.
    Формат файлаdocx
    Имя файлаНиколаенко А, ю191, курсовая работа Уголовно-правовая характерис.docx
    ТипОбразовательная программа
    #557819
    страница1 из 4
      1   2   3   4

    Федеральное государственное бюджетное образовательное учреждение

    высшего образования

    РОССИЙСКАЯ АКАДЕМИЯ НАРОДНОГО ХОЗЯЙСТВА

    И ГОСУДАРСТВЕННОЙ СЛУЖБЫ 
    при ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ


    СЕВЕРО-КАВКАЗСКИЙ ИНСТИТУТ-ФИЛИАЛ 

    г. Пятигорск

    Направление подготовки «Юриспруденция»

    Образовательная программа «Гражданско-правовой»

    КУРСОВАЯ РАБОТА

    по дисциплине «Уголовное право»

    на тему:

    «Уголовно-правовая характеристика преступлений в сфере компьютерной информации»

                              Автор работы:

    обучающаяся 2 курса очной формы обучения

                                       Ф.И.О. Николаенко А.В.

                                                 

           Подпись ________________________

    Научный руководитель курсовой работы:

    Должность, степень канд.юрид. наук,доцент

                                          Ф.И.О. Ширитов  А.Б.

                                                                                 Подпись _____________________________

     

    Пятигорск 2021 г.

     

     

    СОДЕРЖАНИЕ

    ВВЕДЕНИЕ

    3

    1 ЭЛЕКТРОННАЯ ИНФОРМАЦИЯ И ИНТЕРНЕТ КАК ОБЪЕКТЫ ПРАВОВОЙ ЗАЩИТЫ

    5

    1.1 Общая характеристика преступлений в сфере компьютерной информации

    5

    1.2 Неправомерный доступ к компьютерной информации: понятие, состав и виды

    8

    2 УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В УГОЛОВНОМ ЗАКОНОДАТЕЛЬСТВЕ РОССИИ

    14

    2.1 Создание, использование или распространение вредоносных компьютерных программ: понятие, состав, виды, отличие от нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

    14

    2.2 Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации: понятие, состав и виды

    17

    ЗАКЛЮЧЕНИЕ

    35

    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

    37


    ВВЕДЕНИЕ
    Актуальность темы исследования. Федеральные законы в России прежде всего служат охране личности, создавая благоприятные условия для их реализации и обеспечивая права, но в реальности зачастую нарушаются права граждан. Именно по этой причине возникает необходимость защиты. Уголовное законодательство занимает определенное место в защите прав, которое призвано пресекать и наказывать посягательства на компьютерную информацию.

    Посредством неправомерного доступа к компьютерной информации возможно совершение, различных преступлений, это неприкосновенности частной жизни, тайны сообщений, авторских/смежных прав, изобретательских/патентных прав, хищение (, незаконное получение кредита, незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, уклонение от уплаты налогов/сборов/взносов с организации, сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей, создание, использование и распространение вредоносных компьютерных программ, преступления против основ конституционного строя и безопасности государства. В указанных случаях квалифицировать содеянное необходимо по какой-либо из перечисленных статей и по ст. 272 УК.

    Защищенность компьютерной информации стала расти и это радует так в статистике регистрируемой преступности на сайте МВД с 2003г. идет заметное уменьшение количество осужденных по ст. 272-274 УК с 274 человек до 133 человек.

    Степень разработанности проблемы курсовой работы. Интерес к этой теме, различные аспекты проблемы уголовной ответственности за эти преступления, связанные с компьютерной информацией на общетеоретическом уровне исследованы в работах и таких ученых, как О.А. Антонов, Е.В. Безручко, А.П. Бохан, А.С. Горелик, П.И. Гришаев, Н.А. Егорова, В.Т. Томин, В.С. Шадрин, М.Д. Шаргородский, А. В. Наумов, А. Г. Кибальник, О. С. Капинус И. А. Подройкина, Е. В. Серегина, С. И. Улезько и др.

    Объект курсовой работы. Объектом курсового исследования выступает совокупность общественных отношений, возникающих в связи с конкретными составами преступлений в сфере компьютерной информации по Уголовному Кодексу РФ (УК РФ).

    Предмет курсовой работы. Предметом исследования в настоящей работе является анализ таких источников как Конституция РФ, Уголовный кодекс РФ, судебная практика в области исследования, монографическая и учебная литература.

    Цель курсовой работы. Анализ данных составов преступлений в сфере компьютерной информации, предусмотренного двадцать восьмой главой Уголовного кодекса РФ.

    Задачи курсовой работы. Для наиболее полного исследования поставленной цели необходимо решение следующих частных задач:

    -рассмотреть общую оценку дать анализ преступлений в сфере компьютерной информации;

    - охарактеризовать конкретные составы преступлений в сфере безопасности компьютерной информации

    Теоретическая значимость. В курсовой работе произведена теоретическая конкретизация задач и основных направлений современного законодательства в области защиты компьютерной информации. Практическая значимость исследования определяется прикладным характером работы

    Структура данной курсовой работы обусловлена предметом, объектом, целью и задачами исследования. Курсовая работа состоит из 2-х глав, введения и заключения, и списка литературы.

    1 ЭЛЕКТРОННАЯ ИНФОРМАЦИЯ И ИНТЕРНЕТ КАК ОБЪЕКТЫ ПРАВОВОЙ ЗАЩИТЫ
    1.1 Общая характеристика преступлений в сфере компьютерной информации
    Преступления в сфере компьютерной информации — это см. ст. 272,273,274,2741 гл. 28 УК то есть как общественную безопасность в уголовном законодательстве России. «Преступления в сфере компьютерной информации» состоит из четырёх статей: ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных компьютерных программ», ст. 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей»1, ст. 2741 «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации»2.

    Подрыв компьютерной безопасности в обществе, информационная безопасность пользователя средств доступа к компьютерной информации это и есть общественная опасность данных составов преступлений.

    Безопасность компьютерной информации это является основным объектом преступных посягательств.

    А вот право на компьютерную информацию её собственника или владельца будет является дополнительным объектом, как и чужая собственность (см. ст. 274, ч. 2, 3, 5 ст. 2741УК).

    Также дополнительным объектом будут выступать различные интересы субъектов критической информационной инфраструктуры Российской Федерации.

    Возможны факультативные объекты:

    • безопасность общества/государства, конституционные права/свободы человека (см. ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274, ч. 5 ст. 2741 УК),

    • интересы службы (см. ч. 3 ст. 272, ч. 2 ст. 273, ч. 4 ст. 2741 УК),

    • чужая собственность (см. ст. 272, ч. 2, 3 ст. 273, ч. 4 ст. 2741 УК),

    • правила эксплуатации средств хранения, обработки, передачи охраняемой компьютерной информации, информационно-телекоммуникационных сетей (см. ст. 274, ч. 3 ст. 2741 УК), информационных систем, автоматизированных систем управления, сетей электросвязи (см. ч. 3 ст. 2741 УК), правила доступа к указанным сетям (см. ст. 274, ч. 3 ст. 2741 УК), информации, информационным системам, автоматизированным системам управления (см. ч. 3 ст. 2741 УК).

    Предмет посягательств — компьютерная информация на соответствующем электронном носителе.

    Объективная сторона составов преступлений выражается деяниями, как правило, в форме активного поведения. Нарушение правил эксплуатации средств хранения, обработки, передачи компьютерной информации, информационно-телекоммуникационных сетей, оконечного оборудования, информационных систем, автоматизированных систем управления, сетей электросвязи, а также правил доступа к указанным сетям, информации, информационным системам, автоматизированным системам управления в некоторых случаях может быть выражено бездействием3.

    Данные составы преступлений материальные так как причиняют ущерб (см. ч. 1 ст. 272 УК), более того — крупного ущерба (см. ч. 2 ст. 272, ч. 1 ст. 274 УК) или тяжкого последствия (см. ч. 4 ст. 272, ч. 2 ст. 274, ч. 5 ст. 2741 УК); причинения вреда критической информационной инфраструктуре Российской Федерации (см. ч. 2—4 ст. 2741 УК). Формально-материальные составы закреплены в ч. 2, 3 ст. 273, ч. 4 ст. 2741 УК.

    Ну а ч. 1 ст. 273 и ч. 1 ст. 2741 УК эти составы преступлений, законодательная конструкция формальная, это означает что преступления считаются оконченными независимо от наступления материального общественно опасного последствия.

    На квалификацию содеянного может повлиять способ совершения преступления: групповое посягательство либо использование лицом своего служебного положения (см. ч. 3 ст. 272, ч. 2 ст. 273, ч. 4 ст. 274’УК).

    Субъект преступных посягательств — физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста. Субъект посягательства, предусмотренного ст. 274 или ч. 3 ст. 2741 УК, наделён дополнительным признаком — доступом к средствам хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационным сетям, оконечному оборудованию и т. д.; он обязан выполнять/соблюдать соответствующие правила. По ч. 3 ст. 272, ч. 2 ст. 273, ч. 4 ст. 2741 УК субъектом может быть физическое лицо, которое участвовало в преступной группе или использовало для совершения преступления своё служебное положение.

    Субъективная сторона составов преступлений характеризуется виной, как правило, в форме умысла. Нарушение правил эксплуатации средств хранения, обработки, передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей, оконечного оборудования, информационных систем, автоматизированных систем управления, сетей электросвязи, а равно правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи (см. ст. 274, ч. 3—5 ст. 2741 УК) может быть осуществлено по неосторожности4.

    Корыстную заинтересованность нужно учитывать, как мотив посягательства, хотя могут быть и другие мотивы — это должно учитываться судом при назначении и вынесения приговора виновному.
    1.2. Неправомерный доступ к компьютерной информации: понятие, состав и виды
    Неправомерный доступ к компьютерной информации — это действия виновного которое является умышленным, то есть осознанным и активным поведением, противоправным так как это деяние предусмотрено ст. 272 УК и посягает на безопасность компьютерной информации, материальным потому что причиняет вред собственнику компьютерной информации и или пользователю которому доверена эта информация.

    В этом и заключается общественная опасность преступления, которая направлена на нарушение информационной безопасности всего общества. Подрыв компьютерной безопасности в обществе, информационная безопасность пользователя средств доступа к компьютерной информации это и есть общественная опасность данных составов преступлений.

    Основным объектом преступного посягательства является безопасность компьютерной информации.

    Дополнительный объект — право на компьютерную информацию её собственника/владельца.

    Факультативные объекты: чужая собственность, а также интересы службы (см. ч. 3), безопасность общества/государства, конституционные права/свободы человека (см. ч. 4).

    Предмет посягательства — информация охраняемая законом, где доступ к ней ограничен и исключительно на электронных носителях как утверждает А.П Вершинин.5

    Объективная сторона составов преступлений выражается деяниями, как правило, в форме активного поведения. Нарушение правил эксплуатации средств хранения, обработки, передачи компьютерной информации, информационно-телекоммуникационных сетей, оконечного оборудования, информационных систем, автоматизированных систем управления, сетей электросвязи, а также правил доступа к указанным сетям, информации, информационным системам, автоматизированным системам управления в некоторых случаях может быть выражено бездействием6.

    Данные составы преступлений материальные так как причиняют ущерб и окончено в момент наступления последствий. При квалифицированном и особо квалифицированном неправомерном доступе к компьютерной информации преступление может быть окончено в момент причинения крупного ущерба потерпевшему (см. ч. 2) либо наступления тяжкого последствия (см. ч. 4).

    Уничтожение компьютерной информации — это стирание, перенесение информации , повреждение и т. д7. то есть её нельзя воспроизвести и восстановить в первоначальном виде.

    Блокирование компьютерной информации — это искусственное (полное или частичное) прекращение доступа пользователя к информации в течение значимого периода.

    Модификация компьютерной информации — это внесение в информацию каких-либо изменений (замены, дополнения, перестановки частей первоначальной информации), искажающих её и не связанных с адаптацией компьютерной программы.

    Копирование— это нарушение запрета для создания аналогичных дополнительных экземпляров8.

    Например, из судебной практики Приговором Бабушкинского районного суда СВАО города Москвы от 30 мая 2002 года Шайко И.И., осужден по ч.1 ст.146 УК РФ на 1 год лишения свободы; по ч.1 ст.272 УК РФ на 1 год лишения свободы.

    Шайко признан виновным в незаконном использовании объектов авторского права, причинившем крупный ущерб, а также в неправомерном доступе к охраняемой законом компьютерной информации, то есть информации на машинном носителе, повлекшем модификацию информации.

    Вывод суда о виновности Шайко в совершении преступлений подтверждается показаниями представителя потерпевшего Т., из которых следует, что осужденный в рамках оперативно-розыскного мероприятия – проверочная закупка установил на два системных блока компьютеров со своего компакт-диска программу <…>, правообладателем которой является <…>, за что получил <…> рублей. Кроме этого Т. пояснил, что объявление, в котором осужденный предлагал свои услуги, он прочитал в газете. Во время установки программ Шайко объяснял ему, чем отличается лицензионная программа от контрафактной.

    Свидетелей С. и П., проводившие оперативно-розыскное мероприятие с участием Т., показали, что Шайко в ходе совершения преступлений действовал уверенно, употреблял специфические выражения, говорил, что является программистом и сам пишет программы для ЭВМ. После того, как осужденному стало известно о проведении проверочной закупки, он не отрицал своей причастности к содеянному, подтвердил, что занимался оказанием аналогичных услуг и в присутствии понятых добровольно выдал используемый им компакт-диск.

    Согласно свидетельству об официальной регистрации правообладателем программы для ЭВМ, установленной Шайко на два системных блока компьютера в рамках оперативно-розыскного мероприятия, является <…>.

    В соответствии со справочным листом, представленным <…> стоимость одной программы <…> составляет <…> долларов США (<…> рублей). Программа подлежала продаже только через франчайзи, имеющих аттестованных специалистов, каковым Шайко не являлся.

    Из акта эксперта следует, что на два системных блока компьютеров, представленных на исследование, был установлен контрафактный программный продукт <…>. Программы функционировали без аппаратного ключа защиты. На представленном компакт-диске обнаружены указанная программа и файл, позволяющий взломать встроенную в <…> программу определения аппаратного ключа защиты от несанкционированного копирования.

    Собранные по делу доказательства проверены и оценены исходя из положений ст.ст.87, 88 УПК РФ о доказанности вины Шайко и квалификацию его действий, не усматривается.

    К показаниям Шайко о его неосведомленности относительно того, что приобретенный им диск являлся контрафактным и непричастности к взлому ключа защиты программы.

    Утверждение осужденного о том, что он продал услугу по установке программы, а не саму программу, не основано на материалах дела.

    Вопреки доводам надзорной жалобы, фактические обстоятельства дела судом установлены правильно и им дана надлежащая юридическая оценка.

    Вывод суда о Вашей виновности в совершении преступлений соответствует фактическим обстоятельствам дела и основан на совокупности исследованных в судебном заседании доказательств, достоверность и допустимость которых сомнений не вызывает, в том числе: показаниях представителя АОЗТ «1 С акционерное общество» Т…. А.А., показаниях свидетелей С… Н.С., П……В.С.; акте проверочной закупки, протоколе осмотра двух системных блоков, на которые Вами установлена программа, принадлежащая АОЗТ «1 С», и компакт – диска, с которого эта программа была установлена, свидетельствами об официальной регистрации программ для ЭВМ, справочном листе, из которого видно, что стоимость программного продукта раздела «1 С:Предприятие» - 1 С:Предприятие 7.7 SQL. «Комплексная поставка», составляет 2 800 долларов США, протоколе осмотра и выдачи видеокамеры и видеокассеты, акте экспертизы и других материалах дела.
      1   2   3   4


    написать администратору сайта