Общая характеристика составов информационных преступлений


Тип работы:  Курсовая работа
Бесплатно:  Антиплагиат
Объем: 27 страниц
В избранное:   

Содержание:

Введение
1-3
Введение: 1.
1-3: Общая характеристика составов информационных преступлений
4-11
Введение: 1. 1.
1-3: Понятие информации, компьютерной информации в уголовном праве
Введение: 1. 2.
1-3: Понятие и признаки информационных преступлений
12-15
Введение: 1. 3.
1-3: Общая характеристика составов информационных преступлений, содержаний информационных преступлений
16-24
Введение: 2.
1-3: Правовое регулирование компьютерных преступлений в Казахстане и за рубежом
Введение: 2. 1.
1-3: Виды компьютерных преступлений
Введение: 2. 2.
1-3: Предупреждение и пути решения совершения компьютерных преступлений в Казахстане
Введение: Заключение
1-3:

Введение

Актуальность темы исследования обусловлена практической и теоретической значимостью вопросов, связанных со становлением и развитием механизмов обеспечения информационной безопасности в Республике Казахстан.

Открытия в различных областях науки, развитие информационно-коммуникационных технологий, технологическое перевооружение промышленности привели к кардинальным переменам во всем мире, обусловили переход к новому типу общества - информационному. Основное содержание преобразований, происходящих и в настоящее время, обусловлено процессами создания, обработки, хранения и использования информации в различных сферах деятельности человека.

Компьютеризация ознаменовала современную эпоху научно-технического прогресса. Наряду с положительными сторонами компьютеризации, она имеет и негативные стороны, в частности, появление нового вида противоправных деяний, таких как информационные преступления. По своему механизму, способам совершения и сокрытия следов, эти преступления имеют свои особенности и характеризуются большой латентностью и низкой раскрываемостью.

Несмотря на многочисленные исследования, проведенные в данной области, многие вопросы на сегодняшний день остаются спорными, либо вовсе нерешенными. Кроме этого, вслед за постоянным внедрением новых технологии идет изменение способов и механизмов совершения информационных преступлений. Внедряются новые методы маскировки как самих противоправных деяний, так и следов, указывающих на лиц, их подготовивших и совершивших. Данные обстоятельства требуют постоянного научного внимания к проблеме выявления и расследования преступлений, а также глубоких знаний в области информационных технологий у лиц, связанных с этой деятельностью.

Недостаточная изученность криминологической характеристики неправомерного доступа к компьютерной информации, необходимость совершенствования уголовного законодательства, комплексный анализ правовых и организационно-технических мер предупреждения и противодействия рассматриваемому виду противоправных деяний, предопределили выбор темы дипломной работы.

Объектом исследования данной работы являются общественные отношения, в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.

Предмет исследования включает в себя: определение общих характеристик составов информационных преступлений, раскрытие понятия информации в уголовном праве, определение понятия и признаков информационных преступлений, а также раскрытие национального и международного опыта правового регулирования компьютерных преступлений, виды и пути решения правовых проблем.

Цель работы заключается в комплексном уголовно-правовом и криминологическом научном исследовании состояния, тенденций, характерных черт информационных преступлений в Республике Казахстан.

Задачи исследования:

  1. проведение анализа законодательства, устанавливающего уголовную ответственность за информационные преступления;
  2. исследование проблемы квалификации преступления и проблемы привлечения к уголовной ответственности;
  3. раскрытие основных причин и условий, способствующих совершению информационных преступления;
  4. определение особенности и проблемы в раскрытии и расследовании информационных преступлений.

Методологической основой исследования послужили общенаучные методы познания, а также частнонаучные методы:

историко-правовой - применительно к изучению истории информационных преступлений, уголовной ответственности за их совершение;

формально-логический, заключающийся в детальном анализе уголовно-правовых и организационно-технических мер противостояния неправомерному доступу к компьютерной информации;

статистический, включающий сбор и анализ статистических данных о неправомерном доступе к компьютерной информации.

Структура работы включает в себя введение, 2 главы и заключение.

  1. Общая характеристика составов информационных преступленийПонятие информации, компьютерной информации в уголовном праве

С момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначальное общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как письменность, телеграф, телефон, радио, кино, телевидение, компьютер.

В XXI веке отличительной особенностью общества является то, что информация, знание, информационные услуги и все отрасли, связанные с их производством, развиваются ускоряющимися темпами. Общество становится все более информационно насыщенным.

Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности.

«Невидимость»компьютерного преступника и одновременно«удлинение его рук»путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира.

Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долларов, электронный, манипулируя компьютером и ничем не рискуя, может получить 1 млн. [1 с. 3] .

Информатизация современного общества привела к формированию новых видов преступлений, при совершении которых используются вычислительные системы, новейшие средства телекоммуникации и связи, средства негласного получения информации и т. п.

В особенности за последние 10 лет резко увеличилось количество преступлений с использованием вычислительной техники или иной электронной аппаратуры, хищения наличных и безналичных денежных средств. Для совершения преступлений все чаще используются устройства, в основе которых лежат высокоточные технологии их изготовления и функционирования, иными словами, это преступления, в которых используются высокие технологии.

Широкая сфера применения компьютерных технологий затрагивает чаще уже известные виды преступлений, но только совершенные в новой форме или новым способом.

В советский период разработки в области компьютерной связи (первые из них датированы 1952 годом) проводились в основном в рамках военно-промышленного комплекса и были направлены на укрепление обороноспособности страны. Однако интернет-преступность все еще отсутствовала как явление.

Мировая же уголовно-правовая практика в зависимости от традиций законодательства той или иной страны идет в решении вышеназванной проблемы двумя путями: или путем дополнения традиционных составов преступлений новыми, в данном случае - компьютерными, аспектами, или же путем формирования новых норм и институтов права, объединенных единым специфичным объектом преступления.

Казахстанское уголовное право и законодательство всегда шло по второму пути развития, беря за основу криминализации новых разновидностей преступлений признак их объекта и находя для него место в уголовно-правовом «дереве объектов».

Хотя некоторые теоретики, такие как Джекебаев У. С., Каиржанов Е. И., Толеубекова Б. Х. идругие, предлагали объединить пути, внеся в Уголовный кодекс самостоятельные статьи, а ряд статей дополнить квалифицирующими признаками [2] .

Но до изменений в Уголовный кодекс требовалось еще создать базу нормативных актов, где были бы определены основные термины и понятия в области компьютерной информации, урегулированы вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий.

Также необходимо было осуществить законодательное раскрытие понятий информационной безопасности и международного информационного обмена. До 1993 года отсутствовало законодательное установление какой-либо защиты отношений в сфере высоких технологий.

Впервые в отечественной законодательной практике были зафиксированы важнейшие понятия и правовые конструкции, отражающие представления законодателя об элементах охраняемой сферы.

Давались определения целому ряду терминов, «программа для ЭВМ», «база данных», «модификации программы»и другие, положивших основу развитию правовой терминологии в данной области. [3 c. 50-64]

Далее следует отметить, что Закон РК«Об авторском праве и смежных правах»от 10 июня 1996 года № 6-1, регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право) , фонограмм, исполнений, постановок, передач организаций эфирного или кабельного вещания (смежные права) .

Закон РК«О государственных секретах»от 21 июня 1993 года урегулировал отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности РК.

Принятый в 1996 году Гражданский кодекс РК(далее - ГК РК) (ст. 961) впервые отнес к объектамгражданских прав нераскрытую информацию и результаты интеллектуальной деятельности (изобретения, полезные модели, промышленные образцы; топологии интегральных микросхем; нераскрытая информация, в том числе секреты производства (ноу- хау) ), в том числе исключительные права на них (интеллектуальная собственность) .

В статье 972 ГК РК законодатель конкретизировал свои представления о объектах авторского права, включив в эту сферу программы для ЭВМ.

Закон«О связи»от 18 мая 1999 года установил правовую основу деятельности в области связи, определил полномочия органов государственной власти, по регулированию указанной деятельности, а также права и обязанности физических и юридических лиц, участвующих в указанной деятельности или пользующихся услугами связи.

Следует также упомянуть Закон РК«О информатизации»от 11 января 2007 года № 217-111, Закон РК«О топологии интегральных микросхем»от 29 июня 2001 года № 217 - 11, Указы Президента РК, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования) .

Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в Уголовного кодекса РК (далее - УК РК) 1997 года ст. 277«Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ» и ст. 277-1«Неправомерное изменение идентификационного кода абонентского устройства сотовой связи, устройства идентификации абонента, а также создание, использование, распространение программ для изменения идентификационного кода абонентского устройства», предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.

Анализ законодательства, регулирующего компьютерные и информационные отношения, показывает, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и элементов информационных отношений и отношений, регулируемых уголовным законом. С помощью этих понятий в дальнейшем можно будет определить значимые элементы уголовной деятельности.

Неслучайно действующий УК РК предусматривает главу 7 «Преступления и проступки против безопасности информационных технологий».

Понятие «компьютерного преступления» является одним из центральных в сегменте преступлений в сфере компьютерной информации, но до сих пор остается более чем не определенным.

В мировой практике« . . . признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления»[4 с. 9] .

По нашему мнению, сложность в формулировке этого понятия существует, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.

В поисках истинного юридического значения выражения«компьютерное преступление» многие ученые и практики разошлись во мнениях.

Относительно только объекта данного преступления в науке существует уже как минимум три мнения:

  1. сторонники первого считают, что объектом является сам компьютер (ЭВМ) ;
  2. второго - компьютерная информация, записанная на машинных носителях компьютера;
  3. третьего, что общественные отношения по безопасному (законному) использованию информации являются объектом данного преступления.

Ошибочность некоторых мнений исходит из того, что суть нового явления в уголовном праве пытаются понять через призму понятий уголовной науки.

Но компьютерное преступление по своей сути очень специфично и своими корнями уходит вглубь профессиональной среды специалистов в области информационных технологий. Это особый мир или отдельная страна со своими законами, понятиями, лидерами, целями и даже наказаниями. Здесь нельзя навести свой порядок, установить свой«устав».

С учетом развития использования и обмена информации можно свидетельствовать, что в настоящее время существует реальная необходимость в совершенствовании законодательства об информатизации, результатом чего должны стать выработка и признание, как самостоятельной отрасли права компьютерного информационного права.

Данный шаг приведет не только к развитию и совершенствованию указанной отрасли права, но и будет способствовать правовой защите информатизации в целом. Единственный путь для уголовно-правовой науки видится в том, чтобы на основе глубокого анализа пытаться смоделировать юридические понятия и в дальнейшем грамотно регулировать отношения в данной области.

Высокая общественная опасность преступлений, совершаемых в сфере компьютерной информации, большое количество потерпевших, установленный и более значительный скрываемый материальный ущерб делают борьбу с этим негативным явление актуальной, как и то, что преступность в сфере компьютерной информации все шире используется в контексте организованной преступной деятельности и, особенно, деятельности террористических организаций, которые все активнее начинают использовать в своей противозаконной деятельности новейшие информационные технологии и компьютерную технику.

Одним из основных международных нормативных документов в этой сфере является Конвенция о киберпреступности, принятая в рамках Совета Европы 23 ноября 2001 году с Дополнительным протоколом о криминализации действий расистского и ксенофобского характера, совершенных через компьютерные системы.

Деяния, предусмотренные Конвенцией, делятся на четыре группы:

  1. правонарушения против конфиденциальности, целостности и доступности компьютерных данных и систем;
  2. правонарушения, связанные с компьютерами;
  3. правонарушения, связанные с содержанием информации;
  4. правонарушения, связанные с нарушением авторских и смежных прав.

К первой группе относятся следующие деяния:

незаконный доступ (ст. 2) - умышленное получение доступа к целой компьютерной системе или ее части без права на это (по требованию государства, которое присоединяется, такое действие может быть криминализованным, в случае его совершения путем нарушения мер безопасности с целью получения компьютерных данных или с другой недобросовестной целью, или по отношению к компьютерной системе, объединенной с другой компьютерной системой) ;

- нелегальный перехват (ст. 3) - умышленный перехват при помощи технических средств, без права на это, передач компьютерных данных, непредназначенных для публичного пользования, передаваемых с, на или внутри компьютерной системы, включая электромагнитные излучения компьютерной системы, которая включает в себя такие компьютерные данные (по требованию государства, которое присоединяется, такое деяние может быть криминализовано в случае его совершения с недобросовестной целью или по отношению к компьютерной системе, объединенной с другой компьютерной системой) ;

- вмешательство в данные (ст. 4) - умышленное повреждение, уничтожение, ухудшение, изменение или сокрытие компьютерной информации без права на это (по требованию государства, которое присоединяется, такое действие может быть криминализовано если оно привело к причинению существенного вреда) ;

- вмешательство в систему (ст. 5) - умышленное вмешательство в функционирование компьютерной системы путем ввода, передачи, повреждения, уничтожения, ухудшения, изменения или сокрытия компьютерных данных без права на это;

- злоупотребление устройствами (ст. 6) - умышленное, без права на это:

a) изготовление, продажа, приобретение для использования, распространения или предоставления для использования иным образом (ч. 1 п. а) :

- устройств, включая компьютерные программы, созданных или адаптированных специально, для совершения любого их преступлений, перечисленных в статьях 2-5 (подпункт 1. а. i) ;

- компьютерных паролей, кодов доступа или подобных данных, с помощью можно получить доступ ко всей или части компьютерной системы с целью использования их для совершения любого из преступлений, перечисленных в статьях 2-5 (подпункт 1. а. ii) ;

b) обладание такими предметами с намерением их использования для совершения любого из действий, предусмотренных в статьях 2-5 (ч. 1 п. b) (по требованию государства, которое присоединяется, криминализация обладания может зависеть от количества таких предметов) .

Вторую группу составляют:

- подделка, связанная с компьютерами (ст. 7) - умышленные, без права на это, ввод, изменение, уничтожение или сокрытие компьютерных данных, которые приводят к созданию недействительных данных с той целью, чтобы они считались или в соответствии с ними производились бы действия, как с действительными, независимо от того, можно ли такие данные прямо прочитать и понять, или нет (по требованию государства, которое присоединяется, такое действие может быть криминализовано если оно совершено с целью обмана или другой недобросовестной целью) ;

- мошенничество, связанное с компьютерами (ст. 8) - умышленное совершение, без права на это, действий, которые приводят к потере имущества другого лица путем: a) ввода, изменения, уничтожения или сокрытия компьютерных данных; b) вмешательства в функционирование компьютерной системы, с мошеннической или нечестной целью получения, без права на это, экономической выгоды для себя или другого лица.

К третьей группе принадлежат следующие посягательства:

- изготовление детской порнографии с целью ее распространения с помощью компьютерных систем ;

- предложение или предоставление доступа к детской порнографии с помощью компьютерных систем;

- распространение или передача детской порнографии с помощью компьютерных систем;

- приобретение детской порнографии с помощью компьютерных систем для себя или другого лица (криминализация этого деяния не является обязательной) ;

- обладание детской порнографией в компьютерной системе или на носителе компьютерной информации (криминализация этого деяния не является обязательной) .

Понятие «детская порнография» включает в себя порнографический материал, который визуально изображает: несовершеннолетнее лицо, задействованное в явно сексуальном поведении; лицо, которое выглядит как несовершеннолетнее, задействованное в явно сексуальном поведении; реалистические изображения несовершеннолетнего лица, задействованного в явно сексуальном поведении. Признание двух последних видов таких материалов детской порнографией на уровне национального законодательства не является обязательным, а лишь рекомендуется Конвенцией. Несовершеннолетним считается лицо, которое не достигло 18 лет, однако государство, ратифицирующее конвенцию, может предусмотреть и низший возрастной порог, который, однако, не должен быть меньше 16 лет.

В четвертую группу входят посягательства на авторское право и смежные права.

В статье 10 предлагается установить ответственность за нарушение авторского права или смежных прав в случае, если такие действия совершены умышленно, в коммерческих размерах и с помощью компьютерных систем.

Дополнительный протокол к Конвенции о киберпреступности, о криминализации действий расистского и ксенофобского характера, совершенных через компьютерные системы.

В Дополнительном протоколе предусмотрена необходимость криминализации следующих действий:

- распространение расистского или ксенофобского материала через компьютерные системы (ст. 3) ;

- угроза по расистским или ксенофобским мотивам (ст. 4)

- угроза через компьютерную систему совершения тяжкого преступления, в отношении (i) лиц по причине того, что они принадлежат к группе, отличной по расе, цвету кожи, национальному или этническому происхождению, а также религии, или (ii) группы лиц с учетом этих факторов;

... продолжение

Вы можете абсолютно на бесплатной основе полностью просмотреть эту работу через наше приложение.
Похожие работы
Уголовно-правовая характеристика компьютерных преступлений в уголовном праве Республики Казахстан
Вопросы уголовной ответственности в сфере компьютерной информации
Понятие и значение состава преступления по уголовному праву Республики Казахстан
Общая характеристика и признаки убийства
Понятие объективной стороны преступления и ее значение
Теоретические основы уголовной ответственности за побои и истязания
Понятие объекта преступления в уголовном праве: теоретические аспекты и практические приложения
Понятие и признаки состава преступления
Элементы состава преступления
ПОНЯТИЕ И ЗНАЧЕНИЕ ЭЛЕМЕНТОВ СОСТАВА ПРЕСТУПЛЕНИЯ
Дисциплины



Реферат Курсовая работа Дипломная работа Материал Диссертация Практика - - - 1‑10 стр. 11‑20 стр. 21‑30 стр. 31‑60 стр. 61+ стр. Основное Кол‑во стр. Доп. Поиск Ничего не найдено :( Недавно просмотренные работы Просмотренные работы не найдены Заказ Антиплагиат Просмотренные работы ru ru/