СОДЕРЖАНИЕ


Введение……………………………………………………………………………..3


1. Отечественное законодательство в борьбе с компьютерными преступлениями……………………………………………………………………...6


2. Понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации……………………………………………………….10


3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)…………………………………………………………………...14


4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)…………………………………………………………………………………..17


5. Hесанкционированный доступ к информации, хранящейся в компьютере…20


6. Разработка и распространение компьютерных вирусов………………………22


7. Отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну……………………………………………25


Заключение………………………………………………………………………...30


Список использованной литературы…………………………………………..32


Введение


Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации.

Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

Тема данной курсовой работы – «Неправомерный доступ к компьютерной информации. Проблемы квалификации и отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну» – актуальна в силу того, что, во-первых, самое эффективное противодействие компьютерным преступлениям - это их предупреждение и профилактика, во-вторых, предупреждение и профилактика преступлений невозможна без наличия обширных теоретических и практических знаний, в-третьих, взаимовыгодный обмен информацией - самое эффективное средство борьбы с компьютерными преступлениями.

Целью данной работы является описать сущность неправомерного доступа к компьютерной информации, проблемы квалификации и отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну.

Для достижения этой цели в работе решаются следующие промежуточные задачи:

1. показывается отечественное законодательство в борьбе с компьютерными преступлениями;

2. рассматривается понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации;

3. описывается создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК);

4. показывается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК);

5. рассматривается несанкционированный доступ к информации, хранящейся в компьютере;

6. показывается разработка и распространение компьютерных вирусов;

7. описывается отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну.

Работа состоит из Введения, семи Пунктов, Заключения и Списка использованной литературы.

В Пункте 1 – Отечественное законодательство в борьбе с компьютерными преступлениями – решается первая из поставленных выше промежуточных задач, а именно: показывается отечественное законодательство в борьбе с компьютерными преступлениями.

В Пункте 2 – Понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации – решается вторая из промежуточных задач, а именно: рассматривается понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации.

В Пункте 3 – Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) – решается третья из промежуточных задач, а именно: описывается создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).