На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Реферат рассмотрение нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Информация:

Тип работы: Реферат. Предмет: Право. Добавлен: 12.12.2013. Страниц: 27. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Оглавление

Введение 3
1. Понятие преступлений, совершаемых с использованием компьютерных сетей 4
2. Уголовно-правовая квалификация ст. 274 УК РФ 18
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 22
Заключение 26
Список использованной литературы 27


Введение

Преступления в сфере компьютерной информации в большинстве случаев имеют дополнительный объект, который в соотношении с основным объектом зачастую признается более ценным. Конечная цель неправомерного доступа к компьютерной информации, создания, использования и распространения вредоносных программ для ЭВМ, нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети достаточно часто лежит за пределами составов преступлений, предусмотренных гл. 28 УК РФ. Совершение данных преступлений, как правило, является одним из этапов совершения других преступлений, которые по внешним признакам часто не имеют никакого отношения к охране компьютерной информации, - мошенничество, вымогательство и др. В связи с этим особое внимание, с нашей точки зрения, необходимо сосредоточить на вопросах квалификации преступлений в сфере компьютерной информации по совокупности с другими преступлениями и на вопросах их отграничения от таких преступлений.
Целью настоящей работы является рассмотрение нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.


1. Понятие преступлений, совершаемых с использованием компьютерных сетей

В одной из работ Т.П. Кесареевой отмечается, что преступления, совершаемые с использованием компьютерных сетей, хотя и обладают собственной спецификой, но являются неотъемлемой частью компьютерной преступности . Мы не можем с этим согласиться по той причине, что компьютерные преступления и преступления, совершаемые с использованием компьютерных сетей, имеют неодинаковую юридическую природу . Анализ юридической литературы свидетельствует о том, что в теории уголовного права и криминологии доминируют точки зрения, согласно которым компьютерные преступления образуют преступные деяния, связанные с несанкционированным доступом к сетям, серверам, машинным ресурсам, и, как правило, ориентированы на повреждение или уничтожение информации, нарушение нормального состояния компьютеров или компьютерных сетей. Нами же система преступлений, совершаемых с использованием компьютерных сетей, рассматривается в более широком смысле и включает в себя преступные деяния, в т.ч. связанные и с санкционированным доступом к серверам и компьютерным сетям . Судебной практике известно немало случаев незаконного использования сведений, составляющих коммерческую тайну, сотрудниками коммерческих компаний, имеющих доступ к данным сведениям (ч. 2 ст. 183 УК РФ).
Судебной практике известны случаи, когда субъекты преступлений с целью совершения мошенничества сами создавали различные сайты в Интернете и под различными предлогами собирали через них денежные средства. При этом ими не осуществлялся несанкционированный доступ к компьютерным сетям, серверам и машинным р....

Список использованной литературы

1. Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность. 2001. N 11. С. 32.
2. Горшенков Г.Н. К понятию "информационная преступность" // Российский криминологический взгляд. 2005. N 4. С. 93.
3. Доржиев А.В. Уголовно-правовые меры противодействия преступлениям, совершаемым в предпринимательской сфере: Дис. ... канд. юрид. наук. М., 2010. С. 154 - 155.
4. Дремлюга Р.И. Интернет и преступность. Владивосток, 2008. С. 34 - 35.
5. Кесареева Т.П. Криминологическая характеристика и проблемы предупреждения преступности в российском сегменте сети Интернет: Автореф. дис. ... канд. юрид. наук. М., 2002. С. 6.
6. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / Под ред. Г.А. Есакова. М., 2012. С. 341.
7. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / Под ред. А.А. Чекалина, В.Т. Томина, В.В. Сверчкова. М., 2007. С. 320.
8. Лопатина Т.М. Противодействие преступлениям в сфере компьютерной информации // Законность. 2006. N 6. С. 51.
9. Пархоменко В.А. К определению понятия "информационное преступление" // Вестник ИГЭА. 2001. N 2.
10. Суслопаров А.В. Информационные преступления: Автореф. дис. ... канд. юрид. наук. Красноярск, 2008. С. 8, 13 - 14.
11. Третьяков А.Н. Криминологическая характеристика и предупреждение преступности в информационной сфере уголовно-исполнительной системы: Дис. ... канд. юрид. наук. Рязань, 2004. С. 166.
12. Тропина Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы: Дис. ... канд. юрид. наук. Владивосток, 2005. С. 36.
13. Уголовное право. Общая часть: Учебник / Под ред. Н.И. Ветрова, Ю.Г. Ляпунова. М., 2011. С. 235.
14. Чекунов И.Г. К вопросу о понятии и системе преступлений, совершаемых с использованием компьютерных сетей // Правовые вопросы связи. 2012. N 1. С. 16 - 21.
15. Числин В.П. Информация как объект уголовно-правовой защиты. М., 2004. С. 6 - 9.
16. Щепетильников В.Н. Уголовно-правовая охрана электронной информации: Автореф. дис. ... канд. юрид. наук. Елец, 2006. С. 13.
17. Юрченко И.А. Понятие и виды информационных преступлений // Российское право в Интернете. 2003. N 1.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.