(029) 3-9-60389 – Velcom
(029) 2-7-60389 – MTS


 410927191     otlichnik9
Главная Услуги Прейскурант Договор Заказать Статьи
навигация
вакансии
Образовательный
Центр "Отличник"
проводит набор сотрудников (авторов) на конкурсной основе для написания оригинальных письменных работ для студентов по гуманитарным, юридическим техническим и другим дисциплинам...
заказать
Переводы текста, Рефераты, Контрольные работы, Доклады, Дипломные работы, Диссертации, Лабораторные, Эссе, Аннотации, Бизнес-планы, Статьи, Научно-исследовательские работы, Отчеты по прохождению практики, Презентации, Тесты, Шпаргалки и другое…

Готовые работы сайта Otlichnik.by

Все предметы Гумманитарные Технические Правовые
Экономические Указать предмет:
>>>Все работы по предмету>>>

Готовая работа №263

Купить работу:
Для заказа работы свяжитесь с нами удобным для вас способом (Контакты). Также запомните ID номер работы: 263
Стоимость работы: 60.00 руб.

Тема: Юридический анализ и криминологическая характеристика хищения путем использования компьютерной техники (ст.212 УК).

Вид работы: Дипломная работа
(Экономика и право / Правовые дисциплины / Уголовное право)

Добавлена: 2014-04-23

Стоимость: 60.00 бел. рублей

Кол-во листов: 66

ВУЗ: БрГУ

Краткое описание:
Юридический анализ и криминологическая характеристика хищения путем использования компьютерной техники в соответствии с уголовным законодательством Республики Беларусь и в других зарубежных странах, а также выявление теоретических и прикладных проблем, которые возникают при квалификации данного преступления.

Оглавление:
ВВЕДЕНИЕ
ГЛАВА 1 ИСТОРИЧЕСКИЙ ОЧЕРК И СОВРЕМЕННЫЕ ТЕНДЕНЦИИ РАЗВИТИЯ УГОЛОВНОГО ЗАКОНОДАТЕЛЬСТВА О ХИЩЕНИИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1 Исторический очерк развития уголовного законодательства о хищении в сфере компьютерной информации
1.2 Современные тенденции развития уголовного законодательства о хищении в сфере компьютерной информации в Республике Беларусь и ее особенности в некоторых зарубежных государствах
ГЛАВА 2 УГОЛОВНО-ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ, ПРЕДУСМОТРЕННОГО СТАТЬЕЙ 212 УК РЕСПУБЛИКИ БЕЛАРУСЬ
2.1 Сущность объективных признаков состава
2.2 Характеристика субъективных признаков
ГЛАВА 3 ПРОБЛЕМНЫЕ АСПЕКТЫ ПРЕДУПРЕЖДЕНИЯ И БОРЬБЫ С ХИЩЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В РЕСПУБЛИКЕ БЕЛАРУСЬ И НЕКОТОРЫХ ЗАРУБЕЖНЫХ ГОСУДАРСТВАХ
3.1 Обстоятельства, детерминирующие совершение хищений в сфере компьютерной информации
3.2 Приоритетные направления предупреждения и борьбы с хищениями в сфере компьютерной информации в Республике Беларусь и некоторых зарубежных государствах
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Выдержка из работы:

ВВЕДЕНИЕ

Хищения путем использования компьютерной техники, будучи впервые законодательно закрепленными как общественно опасные уголовно-наказуемые деяния в Уголовном кодексе Республики Беларусь 1999 года (далее - УК), составляют значительный пласт повседневной правоприменительной практики. Этот источник нелегального заработка имеет свою непростую по сравнению с иными формами хищений специфику. Имея 10-летний стаж, данный состав преступления может и должен быть проанализирован. Заинтересованность общества в криминализации или декриминализации какого-либо деяния и определении его места в системе норм УК зависят, в том числе, от оценки направлен­ности преступного посягательства.

Динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера. Мировая история знает немало ярких примеров преступного использования возможностей электронной техники, а последняя, как известно, может быть как предметом, так и инструментом совершения преступления.

Рост количества компьютерных преступлений свидетельствует о необходимости проведения научных исследований, направленных на анализ законодательства и складывающейся правопри­менительной практики в Республике Беларусь в указанной области, с целью приведения правовых норм в соответствие с международными подходами. Этим и обусловлена актуальность темы.

Отличие данной формы хищения заключается в том, что оно совершается посредством компью­терной техники и с помощью компьютерных манипуляций. Законодатель выделил 2 способа совершения хищений путем использования ком­пьютерной техники: путем изменения информации, обрабаты­ваемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сети передачи данных; путем введения в компьютерную систему ложной информации [22, с. 62].

В белорусской и российской науке (рабо­ты Н.Ф. Ахраменка, В.Е. Козлова, В.Б. Вехова) сформировалось представление о том, что компьютерные преступления - престу­пления, совершаемые с использованием ин­формационно-вычислительных систем либо путем воздействия на них.

Таким образом, компьютерные преступле­ния, на наш взгляд, включают как преступле­ния против информационной безопасности, так и общественно опасные деяния, соверша­емые с противоправным использованием компьютерных технологий [55, с. 50].

Объектом дипломного исследования являются общественные отношения в сфере нарушения уголовного законодательства в области хищения путем использования компьютерной техники в Республике Беларусь.

Предметом исследования является: действующие уголовно-правовые нормы, применяемые при хищении путем использования компьютерной техники.

Цель исследования заключается в проведении юридического анализа и криминологической характеристики хищения путем использования компьютерной техники в соответствии с уголовным законодательством Республики Беларусь и в других зарубежных странах, а также выявление теоретических и прикладных проблем, которые возникают при квалификации данного преступления.

Задачи, которые автор ставит перед данным исследованием можно сформулировать следующим образом:

  1. Рассмотреть исторический   очерк развития   уголовного законодательства о хищении в сфере компьютерной информации;
  2. Ознакомиться с современными тенденциями развития уголовного законодательства о хищении в сфере компьютерной информации в Республике Беларусь и ее особенностями в некоторых зарубежных государствах;
  3. Рассмотреть сущность объективных признаков состава;
  4. Дать общую характеристику субъективных признаков;
  5. Изучить обстоятельства, детерминирующие совершение хищений в сфере компьютерной информации;
  6. Ознакомиться с приоритетными направлениями предупреждения и борьбы с хищениями в сфере компьютерной информации в Республике Беларусь и некоторых зарубежных государствах;
  7. Подвести итоги.

Основой работы являются труды исследователей и правоведов-ученых, таких как: П.Г. Ахраменка, А.В. Баркова, В.Б. Вехов, Е.Н. Кедаль, А.И Лукашов, А.В. Пасынков, Т.В. Радыно, В.В. Хилюта и др.

В качестве методов в работе были использованы общенаучные, такие как: анализ, синтез, индукция, дедукция. Также применялся метод сравнительного исследования.

Структура и объем дипломной работы: дипломное исследование состоит из введения, трех глав, заключения, списка использованной литературы. Полный объем дипломной работы составляет 66 страниц. Количество использованных источников – 56.

ЗАКЛЮЧЕНИЕ

Подводя итог произведенному исследованию, можно сделать выводы о том, что:

  1. Криминализация хищения, совершенного путем использования компьютерной тех­ники, и выделение его в самостоятельный состав связаны с развитием компьютерных техно­логий и направлены на защиту общества от посягательств в так называемой «виртуальной» области - области компьютерных технологий. Это свидетельствует о том, что общество при­дает такому деянию более высокую степень общественной опасности. При этом подходы, имеющие место в Республике Беларусь относительно исследуемого состава преступления, соответствуют нормам Модельного УК. Однако не все страны постсоветского пространства придерживаются аналогичных подходов. Так, в РФ и Украине аналогичные самостоятельные составы в уголовных кодексах отсутствуют.

Изложенное позволяет сделать вывод о том, что родовой и непосредственный объек­ты преступления, квалифицируемого по ст. 212 УК, следует разграничивать, и, в силу редак­ции статьи, непосредственным объектом преступления выступают отношения по поводу прав на имущество. При этом преступление, квалифицируемое по ст. 205 УК «Кража», имеет такой же непосредственный объект посягательства.

  1. Содержание диспозиции ч. 1 ст. 212 УК позволяет сделать вывод о возможности ква­лификации деяния по указанной статье только тогда, когда хищение имущества было совер­шено путем изменения информации, обрабатываемой в компьютерной системе, хранящейся на машинных носителях или передаваемой по сетям передачи данных, либо путем введения в компьютерную систему ложной информации. Именно таким специфическим способом со­вершения указанное преступление отграничивается от кражи (ст. 205 УК).

Таким образом, уголовно-правовая норма, предусматривающая ответственность за хищение путем использования компьютерной техники, еще не в полной мере соответствует тем реалиям, которые складываются в повседневной правоприменительной практике. Множество вопросов квалификации решаются как бы методом исключения, что совершенно не допустимо в развивающемся правовом государстве.

  1. Международным сообществом уделяется пристальное внимание противодействию компьютер­ным преступлениям, виду чего принят целый ряд международных актов, содержащих также подходы относительно характеристики субъекта компьютерных преступлений.
  2. Анализ диспозиции ч. 2 ст. 212 УК позволяет сделать вывод о том, что субъектом преступления может быть физическое вменяемое лицо, достигшее 16-летнего возраста. В этом случае при отсут­ствии специального субъекта, имеющего доступ к компьютерной технике, компьютерной системе или компьютерной сети обязательно имеет место квалифицирующий признак, установленный в ч. 2 ст. 212 УК - «сопряженное с несанкционированным доступом к компьютерной информации».
  3. Общемировая тенденция свидетельствует также о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации.

Кроме того, наличие в ч. 2 ст. 212 УК такого квалифицирующего признака, как не­санкционированный доступ к компьютерной информации, позволяет сделать вывод о необ­ходимости выделения еще одного непосредственного объекта (в отношении деяния, в нали­чии которого присутствует именно такой квалифицирующий признак) - общественных отношений по поводу доступа к компьютерной информации.

В заключение хочется добавить, что профилактика данных преступлений заключается в личной бдительности каждого гражданина (зачастую преступники утверждают, что ПИН-код к карточке находился в кошельке потерпевшего или был написан на самой карточке), в дисциплинированности каждого сотрудника, осуществляющего операции с пластиковыми банковскими карточками (необходим строгий контроль за соблюдением ими требований хозяйственных договоров и должностных инструкций), а также в усовершенствовании законодательства, направленного на исключение тех пробелов, которыми в любой момент могут воспользоваться "компьютерные" преступники.

 
Адрес:
Теперь удаленно!
Режим работы:
Пн - Пт: 10.00 - 19.00
без перерыва на обед
Сб - Вс: выходные
Обработка заказов и email: круглосуточно.
Телефоны:
(029) 3-9-60389 - Velcom
(029) 2-7-60389 - MTS
 410927191
 otlichnik9
2014 © ready.otlichnik.by   Rambler's Top100   Rating All.BY   Каталог TUT.BY