Системний та порівняльний аналіз складів злочинів, які передбачають відповідальність за посягання на таємницю. Дискусійні питання кваліфікації злочинів, пов"язаних з незаконним збутом, розповсюдженням комп"ютерної інформації з обмеженим доступом.
При низкой оригинальности работы "Незаконний збут, розповсюдження комп"ютерної інформації з обмеженим доступом", Вы можете повысить уникальность этой работы до 80-100%
Так, якщо протягом 2002-2006 р. підрозділами ДСБЕЗ розкрито 2535 злочинів, що посягали на компютерну інформацію (у 2002 р. було розкрито 311 злочинів (з яких до суду направлено 266), у 2003 - 464 (з яких до суду направлено 290), у 2004 - 562 (з яких до суду направлено 367), то у 2005 р. Науково-теоретичною базою дисертаціонного дослідження та сформульованих висновків щодо компютерної інформації з обмеженим доступом, стали праці таких учених-юристів, як Д.С. Актуальність обраної теми обумовлюється й тим, що до Кримінального кодексу України включено нові, не відомі колишньому кримінальному законодавству норми, які передбачають відповідальність за посягання на компютерну інформацію з обмеженим доступом. розглянуто дискусійні питання кваліфікації злочинів, повязаних з незаконним збутом, розповсюдженням компютерної інформації з обмеженим доступом; злочин таємниця компютерний інформація розроблено пропозиції щодо вдосконалення чинного законодавства у сфері кримінально-правової охорони компютерної інформації з обмеженим доступом. Поряд із загальнонауковими методами пізнання (аналіз, синтез та ін.) були використані спеціальні методи: формально-логічний метод (надав можливість проаналізувати положення кримінально-правової доктрини, зокрема щодо злочинів у сфері незаконного збуту, розповсюдження компютерної інформації з обмеженим доступом); метод системно-структурного аналізу (за його допомогою досліджено ознаки складів злочинів, які передбачають відповідальність за посягання на конфіденційну інформацію, яку становлять таємниці приватного життя, комерційна, банківська, державна тощо); метод формально-догматичного аналізу (за його допомогою здійснено тлумачення відповідних кримінально-правових норм, що передбачають кримінальну відповідальність за незаконний збут, розповсюдження компютерної інформації з обмеженим доступом, окремих понять і термінів); порівняльно-правовий метод (використовувався при аналізі кримінально-правових норм законодавства окремих зарубіжних країн, які передбачають відповідальність за злочини у сфері незаконного збуту, розповсюдження конфіденційної компютерної інформації), метод соціологічного опитування (використано для вивчення особливостей практики застосування норм КК України практичними працівниками підрозділів ОВС України у сфері протидії незаконному збуту, розповсюдженню компютерної інформації з обмеженим доступом).Перший розділ “Порівняльно-правовий аналіз норм, що передбачають кримінальну відповідальність за незаконний збут, розповсюдження компютерної інформації з обмеженим доступом у зарубіжних країнах” складається з двох підрозділів. “Розвиток законодавства, що регулює кримінально-правові відносини, повязані з незаконним збутом, розповсюдженням компютерної інформації з обмеженим доступом у деяких пострадянських країнах” піддаються аналізу законодавчі бази, що регулюють кримінально-правові відносини, повязані з незаконним збутом, розповсюдженням компютерної інформації з обмеженим доступом у деяких пострадянських країнах. У кримінальних кодексах пострадянських країн та модельному кримінальному кодексі СНД насамперед були розглянуті склади злочинів, які передбачають кримінальну відповідальність за посягання на компютерну інформацію з обмеженим доступом, та їх співвідношення з чинним КК України. На підставі аналізу зроблено висновок, що прийнятий Модельний кримінальний кодекс країн-учасниць СНД, кримінальні кодекси Російської Федерації, Республік Казахстан, Білорусь, Латвійської Республіки мають дуже важливе значення для кримінально-правової охорони суспільних відносин у сфері використання компютерної інформації з обмеженим доступом. Таким чином, кримінальне законодавство названих вище пострадянських країн і КК України у сфері охорони компютерної інформації з обмеженим доступом знаходиться на стадії розробки та становлення, а зміни, що сьогодні відбуваються, є лише першим кроком на шляху врегулювання та захисту суспільних відносин у сфері використання компютерної інформації з обмеженим доступом.Порівняльний аналіз кримінально-правового захисту таємниці у вітчизняному та зарубіжному законодавстві дозволяє зробити деякі висновки, що не претендують на винятковість і, безумовно, мають спірні позиції, припущення з удосконалення українського кримінального законодавства в частині кримінально-правового захисту таємниці. Основним недоліком більшості кримінальних кодексів у частині охорони суспільних відносин щодо розповсюдження конфіденційної інформації є те, що більшість з проаналізованих диспозицій містять таку ознаку, як порушення кримінальної справи стосовно злочинів, які посягають на таємницю можливо лише за умови наявності скарги потерпілого. 3612 КК України, під яким слід розуміти суспільні відносини у сфері обігу компютерної інформації щодо правомірного здійснення певними особами чи особою інформаційної діяльності стосовно компютерної інформації, що становить одну з груп таємниць (приватного життя, комерційна, банківська та державна таємниці), яким спричинена шкода конкретним злочинним пося
План
ОСНОВНИЙ ЗМІСТ РОБОТИ
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы