Спасибо!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Преступления, связанные с криминальным использованием ЭВМ, их систем и сетей, совершаются различными способами. Основными преступлениями в этой сфере являются: неправомерный доступ к чужой компьютерной информации (хищение или копирование информации, копирование документов, изготовление их дубликатов и др.); изготовление и распространение вредоносных программ, приводящих к нарушению целостности и конфиденциальности информации (ее уничтожению, блокированию, модификации и др.); нарушение правил эксплуатации ЭВМ, ведущее к нарушению целостности и конфиденциальности информации. [1]
Как известно, в настоящее время Уголовный Кодекс Российской Федерации (далее - УК РФ) закрепляет только три состава преступлений в сфере компьютерной информации: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или телекоммуникационных сетей (статья 274 УК РФ). Богданова Т.Н. говорит о том, что несовершенство уголовного законодательства (в отсутствии соответствующих составов преступлений либо в сложности толкования и применения норм) является причиной компьютерной преступности и приводит к ограничению действий правоохранительных органов. [7], [10]
Актуальность данной проблемы заключается в том, что проникновение современных информационных технологий во все сферы нашей жизни породило множество проблем в области правового регулирования отношений, связанных с ЭВМ и компьютеризацией общества. Это приводит к необходимости исследования преступлений, связанных с криминальным использованием ЭВМ, их систем и сетей, совершающихся различными способами.
1. Гадельшин, Р. И.. Криминалистика : учеб.пособие для всех форм обучения / Р. И. Гадельшин, В. К. Кузнецов ; СибАГС. — Новосибирск: Изд-во СибАГС,2012. — 264 с. 2012
2. Г.Н. Борзенков, В.С. Комисаров. Курс уголовного права в пяти томах. Том 4. Особенная часть / Под ред. Г.Н. Борзенкова, В.С. Комисарова. М.: Зерцало,2002.. 2002
3. Дудкина Н.В. Особенности расследования преступлений в сфере компьютерной информации // Научное сообщество студентов XXI столетия. Общественные науки: сб. ст. по мат. LIII междунар. студ. науч.-практ. конф. № 5(52).
4. Лядов Э.В., Сулейманов Т.А. К вопросу о некоторых проблемах производства технико-криминалистической экспертизы компьютерных систем // Известия Тульского государственного университета. 2013. №4-2
5. Поляков В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. 2010. № 1-2 с. 96-97.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Преступления, связанные с криминальным использованием ЭВМ, их систем и сетей, совершаются различными способами. Основными преступлениями в этой сфере являются: неправомерный доступ к чужой компьютерной информации (хищение или копирование информации, копирование документов, изготовление их дубликатов и др.); изготовление и распространение вредоносных программ, приводящих к нарушению целостности и конфиденциальности информации (ее уничтожению, блокированию, модификации и др.); нарушение правил эксплуатации ЭВМ, ведущее к нарушению целостности и конфиденциальности информации. [1]
Как известно, в настоящее время Уголовный Кодекс Российской Федерации (далее - УК РФ) закрепляет только три состава преступлений в сфере компьютерной информации: неправомерный доступ к компьютерной информации (статья 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или телекоммуникационных сетей (статья 274 УК РФ). Богданова Т.Н. говорит о том, что несовершенство уголовного законодательства (в отсутствии соответствующих составов преступлений либо в сложности толкования и применения норм) является причиной компьютерной преступности и приводит к ограничению действий правоохранительных органов. [7], [10]
Актуальность данной проблемы заключается в том, что проникновение современных информационных технологий во все сферы нашей жизни породило множество проблем в области правового регулирования отношений, связанных с ЭВМ и компьютеризацией общества. Это приводит к необходимости исследования преступлений, связанных с криминальным использованием ЭВМ, их систем и сетей, совершающихся различными способами.
1. Гадельшин, Р. И.. Криминалистика : учеб.пособие для всех форм обучения / Р. И. Гадельшин, В. К. Кузнецов ; СибАГС. — Новосибирск: Изд-во СибАГС,2012. — 264 с. 2012
2. Г.Н. Борзенков, В.С. Комисаров. Курс уголовного права в пяти томах. Том 4. Особенная часть / Под ред. Г.Н. Борзенкова, В.С. Комисарова. М.: Зерцало,2002.. 2002
3. Дудкина Н.В. Особенности расследования преступлений в сфере компьютерной информации // Научное сообщество студентов XXI столетия. Общественные науки: сб. ст. по мат. LIII междунар. студ. науч.-практ. конф. № 5(52).
4. Лядов Э.В., Сулейманов Т.А. К вопросу о некоторых проблемах производства технико-криминалистической экспертизы компьютерных систем // Известия Тульского государственного университета. 2013. №4-2
5. Поляков В.В. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Известия Алтайского государственного университета. 2010. № 1-2 с. 96-97.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—5 дней |
200 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 4208 Статей — поможем найти подходящую