курсовая работа. Николаенко А, ю191, курсовая работа Уголовно-правовая характерис. Образовательная программа Гражданскоправовой
Скачать 59.68 Kb.
|
Во исполнение условий вышеуказанного заключенного договора займа, сотрудниками ООО , введенными в заблуждение относительно истинных намерений Д., К., Г., П., И., Емцовой Ю.А. возвращать займ, на расчетный счет ИП Х. .............., открытый в Краснодарском отделении .............. ОАО Северо-кавказский банк «Сбербанк России», расположенном по адресу: .............., в качестве оплаты за товар по указанному договору на имя Емцовой Ю.А. перечислены денежные средства в сумме 70 072 рубля. Однако с учетом степени содеянного, личности подсудимой, установленных судом смягчающих обстоятельств, отсутствия отягчающих, того, что она не судима, имеет на иждивении несовершеннолетнего сына – студента техникума, которого воспитывает одна, являясь вдовой, работает, исключительно положительно характеризуется по месту жительства и работы, учитывая ее незначительную роль в преступном сообществе, а также то, что лично ею был совершен один эпизод мошенничества, суд считает возможным исправление осужденной без изоляции ее от общества и без реального отбывания наказания Критическая информационная инфраструктура России представляет собой информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов данной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия указанных систем/ сетей17. К субъектам критической информационной инфраструктуры России относятся государственные органы/учреждения, российские юридические лица, индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, а также российские юридические лица, индивидуальные предприниматели, которые обеспечивают взаимодействие названных систем/сетей. Об уничтожении, о блокировании, модификации, копировании информации, а также неправомерном доступе к компьютерной информации. О нейтрализации средств защиты компьютерной информации и нарушении правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, а равно правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи18. По законодательной конструкции основной состав преступления, закреплённый в ч. 1, формальный. Преступление окончено (составом) в момент создания, распространения или использования программы (иной компьютерной информации), заведомо предназначенной для неправомерного воздействия на критическую информационную инфраструктуру России, в том числе для уничтожения, блокирования, модификации, копирования содержащейся в ней информации или нейтрализации средств защиты информации. Преступление окончено (составом) в момент причинения вреда критической информационной инфраструктуре России в результате нарушения правил эксплуатации средств хранения, обработки, передачи охраняемой компьютерной информации, содержащейся в данной инфраструктуре, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к указанной инфраструктуре, либо правил доступа к названным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи. Преступление окончено (составом) в момент создания, распространения, использования программы (иной компьютерной информации) группой лиц, действующих по предварительному сговору; организованной группой; лицом, использующим своё служебное положение (в формальной части конструкции) или в момент причинения указанными лицами вреда критической информационной инфраструктуре России (в материальной части конструкции). Квалифицирующее значение могут иметь такие способы, как осуществление преступного поведения групповой лиц, использование виновным своего служебного положения (см. ч. 4 ст. 2741 УК). Особо квалифицирующий признак закреплён в ч. 5 ст. 2741 УК — наступление тяжких последствий. ЗАКЛЮЧЕНИЕ Цель исследования достигнута. Основные задачи исследования, в соответствии с поставленной выше целью выполнены. Подводя итоги исследования, необходимо отметить следующие основные теоретические положения и выводы. 1. Правовое обеспечение защиты электронной информации на общетеоретическом уровне исследованы в работах и таких ученых, как О.А. Антонов, Е.В. Безручко, А.П. Бохан, А.С. Горелик, П.И. Гришаев, Н.А. Егорова, В.Т. Томин, В.С. Шадрин, М.Д. Шаргородский, А. В. Наумов, А. Г. Кибальник, О. С. Капинус И. А. Подройкина, Е. В. Серегина, С. И. Улезько и др. 2. Активное преступное поведение может быть выражено: а) в создании, распространении, использовании компьютерной программы либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру России (см. ч. 1 ст. 2741 УК); б) в неправомерном доступе к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре России (см. ч. 2 ст. 2741 УК). Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре России, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре России, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи (см. ч. 3 ст. 2741 УК) возможно посредством как активного, так и пассивного поведения. Важно, чтобы названная программа/информация была заведомо предназначена для неправомерного воздействия на критическую информационную инфраструктуру России, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или 3. Субъект преступного посягательства, как правило, общий, т. е. физическое вменяемое лицо, достигшее к моменту его совершения 16-летнего возраста. В некоторых случаях субъект наделён дополнительным признаком: — обязан выполнять/соблюдать правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи (см. ч. 3); — является участником преступной группы; использует для совершения преступления своё служебное положение (см. ч. 4). 4. Субъективная сторона составов преступления характеризуется виной, как правило, в форме умысла. Нарушение соответствующих правил (см. ч. 3—5) может быть связано с осуществлением преступного поведения по неосторожности. СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ Нормативные правовые и иные официальные документы Конвенция о защите личности в связи с автоматической обработкой персональных актов от 28 января 1981г.// Права человека. 1999. Конвенция о преступности в сфере компьютерной информации (киберпреступности) от 23 ноября 2001 года (г.Будапешт) http://www.consultant.ru/document/Дата обращения 10.10.2020г. Конвенция, учреждающая Всемирную организацию интеллектуальной собственности, от 14 июля 1967 г. // Парижская конвенция по охране промышленной собственности: Комментарий. М., 1977. http://www.consultant.ru/document/Дата обращения 10.10.2020г. Конституция РФ (принята всенародным голосованием 12.12.1993 г.) (последняя редакция). Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_28399. Дата обращения 10.10.2020 Уголовный Кодекс Российской Федерации №65-ФЗ. (последняя редакция) Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_10699/. Дата обращения 10.10.2020 Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995года № 24-ФЗ. //СЗ РФ. 1995. № 8. Ст.609. http://www.consultant.ru/document/Дата обращения 10.10.2020г. Учебные и научные издания Гладких, В.И., Курчеев В.С. Уголовное право России. Общая и Особенная части: [Текст]Учебник. Под общей редакцией д.ю.н., профессора В.И. Гладких. – М.: Новосибирский государственный университет, 2015. – 614 с. Бобраков, И.А. Уголовное право России. Особенная часть. [Текст] — Саратов: Вузовское образование, 2016. — 347 с. Курс уголовного права. Особенная часть. Т. 4[Текст]: Учебник для вузов / Под ред. Г.Н. Борзенкова, В.С. Комиссарова. М., 2001. – 468с. Режим доступа: http://www.read.in.ua/book209759. Дата обращения 10.05.2019 Курс уголовного права. Особенная часть. Т. 5[Текст]. Учебник для вузов / Под ред. Г.И. Борзенкова, В.С. Комиссарова. М., 2015. – 377с. Комментарий к Уголовному кодексу РФ в 4 т. Том 3[Текст]. Особенная часть. Раздел IX / В. М. Лебедев [и др.] ; отв. ред. В. М. Лебедев. — Москва : Издательство Юрайт, 2019. – 298 с. Малько, А.В., Юридический энциклопедический словарь[Текст] / под ред. Малько А.В. - М. : Проспект, 2016. – 1136 с. Материалы периодической печати Бачило, И.Л. Институты интеллектуальной собственности и информация // Интеллектуальная собственность: Современные правовые проблемы: Проблемно-тематический сборник / ИГП, ИНИОН РАН. - М., 2012. С. 59-67. Режим доступа: https://cyberleninka.ru/article/n/problemy-sovershenstvovaniya-pravovogo-obespecheniya-preduprezhdeniya-terrorizma-na-transporte. Дата обращения 10.10.2020 Алексеев, С.С. Право и правовая система [Текст] // Юрист-правовед. - 2004. - № 1 С. 87-94. Режим доступа: http://dodiplom.ru/ready/124317. Дата обращения 10.05.2019 Богдановская, И. Ю. Правовое регулирование электронной коммерции // Третья Всероссийская конференция «Право и Интернет: теория и практика». 28 ноября 2012 г. [Текст] // Законность, 2012 - №8. – 25с. Режим доступа: http://referat911.ru/Ugolovnoe-pravo/terrorizm-kak-odna-iz-osnovnyh/612388-3570574-place4.html. Дата обращения 10.10.2020 1 Федеральным законом от 07.12.2011 № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» названные статьи представлены в новой редакции. 2 Статья введена в УК Федеральным законом от 26.07.2017 № 194-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и статью 151 Уголовно-процессуального кодекса Российской Федерации в связи с принятием Федерального закона “О безопасности критической информационной инфраструктуры Российской Федерации”» и вступила в силу 01.01.2018. 3 Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2019. С.191. 4 Батурин, Ю.М. Проблемы компьютерного права. - М., 2019. С.78. 5 Вершинин, А.П. Электронный документ: правовая форма и доказательство в суде. - М.,2000. С.55. 6 Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2019. С.191. 7 Гладких, В.И., Курчеев В.С. Уголовное право России: [Текст]Учебник. Под общей редакцией д.ю.н., профессора В.И. Гладких. – М.: Новосибирский государственный университет,2015. – 614 с. 8 Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1. С. 45. 9 Москва Постановление об отказе в удовлетворении надзорной жалобы 4у/2-6619 12 сентября 2011 г. 10 Бобраков, И.А. Уголовное право России. Особенная часть. [Текст] — Саратов: Вузовское образование, 2016. — 347 с. 11 Комментарий к Уголовному кодексу РФ в 4 т. Том 3[Текст]. Особенная часть. Раздел IX / В. М. Лебедев [и др.] ; отв. ред. В. М. Лебедев. — Москва : Издательство Юрайт, 2019. – 298 с. 12 Малько, А.В., Юридический энциклопедический словарь[Текст] / под ред. Малько А.В. - М. : Проспект, 2016. – 1136 с. 13 Уголовное право России. Особенная часть в 2 т. Том 1[Текст] : учебник для вузов / О. С. Капинус [и др.] ; под редакцией О. С. Капинус. — 2-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2020. —С. 165. 14 См. также ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (далее — Компьютерная атака — целенаправленное воздействие программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры (см. далее по тексту), сети электросвязи, используемые для организации взаимодействия этих объектов, в целях нарушения/прекращения их функционирования, создания угрозы безопасности обрабатываемой такими объектами информации. 15 Уголовное право России. Особенная часть в 2 т. Том 2 [Текст]: учебник для бакалавриата, специалитета и магистратуры / О. С. Капинус [и др.] ; под редакцией О. С. Капинус. — 2-е изд., перераб. И доп. — Москва : Издательство Юрайт, 2019. — 639 с. 16 См. ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ. 17 См. ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ. 18 Подробнее: https://www.securitylab.ru/blog/personal/valerykomarov/346583.php |