Тип работы:
Предмет:
Язык работы:


Уголовная ответственность за преступления в сфере компьютерной информации

Работа №138405

Тип работы

Бакалаврская работа

Предмет

юриспруденция

Объем работы62
Год сдачи2023
Стоимость4750 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
52
Не подходит работа?

Узнай цену на написание


Аннотация 2
Введение 4
Глава 1 Уголовно-правовая политика в сфере охраны компьютерной информации в Российской Федерации 9
1.1 Понятие и законодательное регулирование использования
компьютерной информации 9
1.2 Преступления в сфере компьютерной информации по российскому
уголовному законодательству: понятие, система и общая
характеристика 17
Глава 2 Уголовно-правовая характеристика составов преступлений в сфере
компьютерной информации 24
2.1 Объективные и субъективные признаки основных составов
преступлений, предусмотренных ст.ст. 272-274.2 УК РФ 24
2.2 Квалифицирующие признаки преступлений в сфере компьютерной
информации 38
Глава 3 Практика квалификации и совершенствование ответственности за преступления в сфере компьютерной информации 48
3.1 Особенности квалификации преступлений в сфере компьютерной
информации (на основе анализа материалов судебной практики) 48
3.2 Направления совершенствования уголовной ответственности за
преступления в сфере компьютерной информации 52
Заключение 58
Список используемой литературы и используемых источников 60

Актуальность темы исследования. С увеличением использования компьютерных технологий и интернета во всех сферах жизнедеятельности, преступления, связанные с неправомерным оборотом компьютерной информации, становятся все более распространенными во всем мире. Это может включать в себя различные виды киберпреступлений, такие как хакерство, фишинг, мошенничество с использованием платежных систем и другие формы компьютерной преступности.
Причины роста таких преступлений могут быть связаны с развитием научно-технического прогресса, который создает новые возможности и инструменты для киберпреступников. Быстрый рост числа людей, использующих электронные средства платежа и приложения, работающие через интернет, также создает больше возможностей для совершения преступлений в сети.
Для борьбы с киберпреступностью важно принимать меры как на государственном уровне, так и на уровне отдельных организаций и отдельных лиц. Государства должны разрабатывать и усовершенствовать законы, регулирующие киберпреступность, и создавать специализированные органы для расследования и пресечения таких преступлений.
С развитием мобильных устройств и приложений, появляются новые виды киберпреступлений, связанных с мобильной сферой. Например, вредоносные программы, разработанные специально для атак на мобильные устройства, мошенничество с использованием мобильных платежных систем и фишинг через мобильные приложения. Преступники также могут использовать мобильные устройства для хранения и распространения незаконного контента, такого как детская порнография или наркотики.
Развитие компьютерных технологий и распространение их использования на планшетах, смартфонах и других устройствах приводит к тому, что преступники находят новые способы использования этих технологий в своих криминальных действиях. Это создает новые вызовы для правоохранительных органов и общества в целом, и связано с необходимостью адаптации законодательства к новым вызовам и угрозам, связанным с компьютерной информацией и информационными технологиями.
В России действующий Уголовный кодекс Российской Федерации устанавливает ответственность за преступления в сфере компьютерной информации в главе 28 (далее - УК РФ [58]). Цель данной главы Уголовного кодекса состоит в защите информационных ресурсов, безопасности данных и обеспечении прав граждан на конфиденциальность и неприкосновенность информации. Она предусматривает установление наказания для лиц, совершающих преступления в сфере компьютерной информации, с целью предотвращения и пресечения таких противоправных действий.
При этом, при квалификации преступлений в сфере компьютерной информации возникают различные проблемы, которые связаны как с определением признаков составов этих преступлений, так и с их отграничением от смежных деяний. Эти проблемы могут быть вызваны быстрым развитием технологий и появлением новых видов киберпреступлений, а также различиями в интерпретации законодательства и судебной практики.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Развитие компьютерных технологий и распространение их использования на планшетах, смартфонах и других устройствах приводит к тому, что преступники находят новые способы использования этих технологий в своих криминальных действиях. Это создает новые вызовы для правоохранительных органов и общества в целом, и связано с необходимостью адаптации законодательства к новым вызовам и угрозам, связанным с компьютерной информацией и информационными технологиями.
По проведенному исследованию можно сформулировать следующие выводы.
Понятие «компьютерная информация» заменить на понятие «электронная информация».
Примечание к ст. 272 УК РФ изложить в следующем виде: «электронная информация» - это любое представление фактов, данных или понятий в форме, подходящей для обработки в устройстве, группе взаимосвязанных или смежных устройств, одно или более из которых, действуя в соответствии с программой, осуществляет автоматизированную обработку данных, включая программы, способные обязать такие устройства выполнять ту или иную функцию.
Главу 28 УК РФ переименовать в «Преступления в сфере информации, обрабатываемой с использованием электронных устройств».
Нельзя не обратить внимания на то, что устойчивая тенденция возрастания общественной опасности компьютерных преступлений обусловлена стремительным расширением сфер использования информационных технологий и, в частности компьютерной техники экономической, политической, военной областях и др. Соответственно, российской уголовное законодательство в данной сфере не в полной мере отвечает потребностям практики и требует дальнейшего совершенствования составов компьютерных преступлений.
Представляется, что для более правильного понимания термина «неправомерный доступ к компьютерной информации» следует прежде всего рассмотреть вопрос о том, какие действия не следует включать в данное понятие. Так, нельзя рассматривать в качестве неправомерного доступа уничтожение и модификацию компьютерной информации, когда они совершены путем внешнего воздействия на машинные носители, так как, в указанных случаях не будет иметь место какое-либо обращение к компьютерной информации.
Представляется целесообразным закрепить понятия уничтожение, блокирование, модификация и копирование информации, в примечании к ст. 272 УК РФ, что позволит исключить трудности в понимании и толковании данных терминов и будет способствовать единообразию судебной практики.
Также необходимо отметить отсутствие легально закрепленного определения неправомерного доступа к компьютерной информации, что порождает множество разнообразных взглядов на рассматриваемую проблему.
Предлагаем определить неправомерный доступ к компьютерной информации как несанкционированное обращение к ней, дающее возможность получить данную информацию (ознакомиться с ней) и (или) использовать ее.
При этом, для того чтобы данное определение было возможно унифицировано использовать, видится необходимым внести изменения в ч. 1 ст. 272 УК РФ, дополнив ее термином «ознакомление», как одним из видов последствий, который может наступить в результате неправомерных действий лица.
Считаем правильным исключить из текста статьи 274.2 УК РФ требование о первичном привлечении лица к административной ответственности.


1. Аветисян С.С. Уголовно-правовая характеристика ст. 272 УК РФ // Синтез науки и общества в решении глобальных проблем современности. Уфа:МЦИИ. 2016. С. 3-4.
2. Алякин С.С., Дубин А.С., Прокофьева А.В. Уголовно-правовой анализ статьи 274.2 УК РФ и перспективы ее применения в контексте информационных угроз // Научное сообщество студентов. Междисциплинарные исследования. Новосибирск : Общество с ограниченной ответственностью «Сибирская академическая книга», 2023. С. 115-120.
3. Апелляционное постановление Московского городского суда по делу № 10-11502/2013 от 25.11.2013 года // [Электронный ресурс]. URL.: https://sudact.ru/ (дата обращения 25.01.2023).
4. Болтуева М.Я. К вопросу о правовой природе категории «компьютерная программа» // Вестник Таджикского государственного университета права, бизнеса и политики. Серия общественных наук. 2018. № 2. С. 113-120.
5. Борзенков Г.Н., Комисаров В.С. Курс уголовного права в пяти томах. Том 4. Особенная часть М. : Зерцало. 2002. 437 с.
6. Бундин М.В. Система информации ограниченного доступа и конфиденциальность // Вестник Нижегородского университета им. Н.И. Лобачевского. 2015. № 1. С. 120-130.
7. Воловик Ю. В. Признаки субъекта преступления // Молодой ученый. 2019. № 52 (290). С. 100-102.
8. Гладких В.И., Мосечкин И.Н. Проблемы совершенствования уголовно-правовых мер противодействия преступлениям в сфере компьютерной информации // Всероссийский криминологический журнал. 2021. № 2. С. 229-237.
9. Гобозов А.З. Проблема разграничения неправомерного доступа к охраняемой законом компьютерной информации от смежных составов преступления // StudNet. 2020. № 9. С. 526-532.
10. Голубев М.Д. К вопросу о необходимости криминализации деяний в форме целевых хакерских атак // Молодой ученый. 2018. № 13 (199). С. 164­165.
11. ГОСТ 15971-90 «Системы обработки информации. Термины и определения» от 26 октября 1990 г. № 2698 [Электронный ресурс]. URL.: https://docs.cntd.ru/ (дата обращения 25.01.2023).
12. Гражданский кодекс Российской Федерации (часть первая) от
30.11.1994 № 51-ФЗ (ред. от 16.04.2022) [Электронный ресурс] URL:
http://www.consultant.ru (дата обращения: 25.01.2023).
13. Гражданский кодекс Российской Федерации (часть четвертая) от
18.12.2006 № 230-ФЗ (ред. от 05.12.2022) [Электронный ресурс] URL:
http://www.consultant.ru (дата обращения: 25.01.2023).
14. Дьяченко Н.С., Беккалиева Н.К. Проблемы оценки экономического ущерба кибератак // Современное состояние и перспективы развития науки и образования. Анапа : Изд-во «НИЦ ЭСП» в ЮФО, 2019. С. 29-37.
15. Зубова М. А. Неправомерный доступ к компьютерной информации и его последствия // Проблемы экономики и юридической практики. 2007. № 3. С. 223-225.
... всего 63 источника


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ