Благодарю за работу по теории государства и права, выполнена качественно, приятно было поработать)
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Человечеству потребовалось немало времени, чтобы от первых, прими-тивных счетных устройств XVII века перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин, способных собирать, хранить, перерабатывать, передавать и выдавать любую информацию. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини - и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к до-полнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты
Введение
1.История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации.
2. Уголовная ответственность в сфере создания, использования и распространения вредоносных компьютерных программ.
2.1 Объект и объективная сторона преступления.
2.2 Субъект и субъективная сторона преступления.
2.3 Квалифицирующие признаки
3. Способы защиты компьютерной информации от преступных посягательств.
Заключение
Список использованных источников
В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70 – 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышен-ной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование пред-приятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием компьютерных программ.
Конституция Российской Федерации 1993 года: принята всенародным голосованием 12 декабря 1993 года (в ред. от 21.07.2007) // Российская газета. 1993- 25 декабря - №237
2 Уголовный кодекс Российской Федерации: Федеральный закон от13 июня 1996 г. № 63 - ФЗ // Собрание законодательства РФ. - 1996. - № 25. - Ст. 272-273
3 «О персональных данных» Федеральный закон от 27 июля 2006 г. № 152-ФЗ // Собрание законодательства РФ. - 2006. - № 4131. – Ст.1-2
4 «О правовой охране программ для электронных вычислительных ма-шин и баз данных» Федеральный Закон от 23 сентября 1992 г. № 177-ФЗ // Российская газета РФ. - 1992. - №229. - Ст.1 (утратил силу).
5 «Об информации, информатизации и защите информации» Федераль-ный закон от 20 февраля 1995 г. № 24-ФЗ // Российская газета РФ. - 1995. - № 39.-Ст.1(утратил силу).
6 Модельный уголовный кодекс стран-участников СНГ от 17 февраля 1996 года. № 7-5 // Сборник документов. - 2006.- Ст. 296
7 Быков В.М. Новое об уголовной ответственности за создание, исполь-зование и распространение вредоносных компьютерных программ / В.М. Бы-ков, В.Н. Черкасов // Российский судья.- 2012.- № 7.- С.1-2.
8 Волеводз А. Г. Противодействие компьютерным преступлениям: пра-вовые основы международного сотрудничества / А.Г.Волеводз. – М.: ООО Издательство «Юрлитинформ», 2002. – 496с.
9 Евдокимов К.Н К вопросу об объекте состава преступления при со-здании, использовании и распространении вредоносных программ для ЭВМ (ст. 273 УК РФ) / К.Н Евдокимов // Российский следователь. - 2012. - № 12. – С. 1-
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Человечеству потребовалось немало времени, чтобы от первых, прими-тивных счетных устройств XVII века перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин, способных собирать, хранить, перерабатывать, передавать и выдавать любую информацию. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини - и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к до-полнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты
Введение
1.История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации.
2. Уголовная ответственность в сфере создания, использования и распространения вредоносных компьютерных программ.
2.1 Объект и объективная сторона преступления.
2.2 Субъект и субъективная сторона преступления.
2.3 Квалифицирующие признаки
3. Способы защиты компьютерной информации от преступных посягательств.
Заключение
Список использованных источников
В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70 – 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышен-ной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование пред-приятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием компьютерных программ.
Конституция Российской Федерации 1993 года: принята всенародным голосованием 12 декабря 1993 года (в ред. от 21.07.2007) // Российская газета. 1993- 25 декабря - №237
2 Уголовный кодекс Российской Федерации: Федеральный закон от13 июня 1996 г. № 63 - ФЗ // Собрание законодательства РФ. - 1996. - № 25. - Ст. 272-273
3 «О персональных данных» Федеральный закон от 27 июля 2006 г. № 152-ФЗ // Собрание законодательства РФ. - 2006. - № 4131. – Ст.1-2
4 «О правовой охране программ для электронных вычислительных ма-шин и баз данных» Федеральный Закон от 23 сентября 1992 г. № 177-ФЗ // Российская газета РФ. - 1992. - №229. - Ст.1 (утратил силу).
5 «Об информации, информатизации и защите информации» Федераль-ный закон от 20 февраля 1995 г. № 24-ФЗ // Российская газета РФ. - 1995. - № 39.-Ст.1(утратил силу).
6 Модельный уголовный кодекс стран-участников СНГ от 17 февраля 1996 года. № 7-5 // Сборник документов. - 2006.- Ст. 296
7 Быков В.М. Новое об уголовной ответственности за создание, исполь-зование и распространение вредоносных компьютерных программ / В.М. Бы-ков, В.Н. Черкасов // Российский судья.- 2012.- № 7.- С.1-2.
8 Волеводз А. Г. Противодействие компьютерным преступлениям: пра-вовые основы международного сотрудничества / А.Г.Волеводз. – М.: ООО Издательство «Юрлитинформ», 2002. – 496с.
9 Евдокимов К.Н К вопросу об объекте состава преступления при со-здании, использовании и распространении вредоносных программ для ЭВМ (ст. 273 УК РФ) / К.Н Евдокимов // Российский следователь. - 2012. - № 12. – С. 1-
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
380 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую