Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
431471 |
Дата создания |
2020 |
Страниц |
28
|
Мы сможем обработать ваш заказ (!) 23 декабря в 16:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
1. Общая характеристика состава преступления за неправомерный доступ к компьютерной информации
1.1 Понятие неправомерного доступа к компьютерной информации
В настоящее время одной из проблем развития Российского государства и общества является существование компьютерной преступности, причиняющей колоссальный вред политическим, социально-экономическим, научно-техническим, культурным и информационным отношениям.
«Лаборатория Касперского» проанализировала ущерб от деятельности киберпреступников на российском рынке. Согласно отчету, в случае успешной атаки крупные компании теряют около 20 млн рублей, а предприятия среднего и малого бизнеса теряют в среднем 780 тыс. рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. На ликвидацию последствий инцидента и профилактику крупные компании дополнительно тратят около 2,1 млн рублей, а небольшие - около 300 тыс. рублей».[4]
В связи с этим все более актуальным становится вопрос о защите физических и юридических лиц от неправомерного доступа к компьютерной информации, вредоносных компьютерных программ, кибершпионажа, DDoS-атак и иных компьютерных угроз.
Под неправомерным доступом к компьютерной информации следует понимать стремление к получению и получение возможности к распоряжению по своему усмотрению информацией, принадлежащей иному лицу, которое является обладателем данной информации на законном основании.
Действия, связанные с доступом и последующей обработкой защищенной государством информации, могут осуществляться:
1 Собственноручно. В этом случае человек просто подключает к устройству, допустим, USB-носитель и копирует на него всю интересующую информацию. На практике этот способ уже считается устаревшим, поскольку подобный метод оставляет весомые доказательства.
2 С использованием программного обеспечения. Самый распространенный метод взлома и доступа к компьютерной информации. В следственной практике такой способ считается одним из самых сложно доказуемых ввиду того, что опытные программисты знают, как получить доступ без улик.[3]
Компьютерная преступность в узком смысле - совокупность преступлений, в которых компьютерная информация, компьютерные устройства, информационно-телекоммуникационные сети, средства создания, хранения, обработки, передачи, защиты компьютерной информации являются не только предметом преступного деяния, но и используются в качестве средства и орудия совершения преступления.
Таким образом, понятие «компьютерные преступления» частично совпадает с установленным законодателем понятием «преступления в сфере компьютерной информации».
Если рассматривать данные ГИАЦ МВД России, то можно заметить, что за период с 2009 по 2015 годы преступления в сфере компьютерной информации снизились почти в 7 раз с 9489 в 2009 году до 1396 в 2015 году (рисунок 1)
Введение
Актуальность темы выражается в том, что в последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране - на рубеже 70 - 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.
Как показывает практика, квалификация преступлений, совершаемых в сфере компьютерной информации, представляет определенные трудности. Особенно при оценке неправомерного доступа к компьютерной информации как самого распространенного общественно опасного деяния в рассматриваемой сфере. Указанные обстоятельства и обусловливают актуальность выбранной темы дипломного исследования.
Объектом данного исследования является совокупность общественных отношений, определяющих содержание преступлений в сфере компьютерной информации.
Предметом же выступают сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая.
Целью данного исследования является комплексный анализ системы компьютерных преступлений по Уголовному кодексу Российской Федерации.
К задачам данного исследования можно отнести:
- общая характеристика преступления за неправомерный доступ к компьютерной информации, а также анализ состава данного преступления;
- выявление проблем квалификации неправомерного доступа к компьютерной информации;
- раскрытие мер уголовного -- правовой борьбы с преступлениями в сфере компьютерной информации.
Методологическую основу данного исследования составляют как общенаучные (анализ, синтез, индукция, дедукция, классификация и т.д.), так и частно-научные (формально-юридический, исторический, системный и т.д.) методы юридического исследования. Особое внимание уделено использованию метода сравнительного правоведения, который предполагает сопоставление норм недействующего законодательства с нормами действующего законодательства или сравнение норм законодательства разных стран с целью выявления недостатков и достоинств тех или иных правовых норм.
Среди ученых, посвятивших свои труды проблеме компьютерных преступлений, можно выделить таких специалистов как Б. В. Волженкин, О. В. Мосин, Л. А. Осипенко, Л. Н. Соловьев, И. А. Юрченко и ряд других.
Таким образом, несмотря на относительную разработанность проблем компьютерной преступности в России, для подавляющего большинства практических работников правоохранительных органов эта проблема остается малоизвестной и сложной для понимания и правоприменения
Фрагмент работы для ознакомления
В работе проводится комплексный анализ системы компьютерных преступлений по Уголовному кодексу Российской Федерации. Работа на оценку 5, оригинальность от 60%.
Список литературы
1. Конституция Российской Федерации: принята всенародным голосование 12.12.1993 г. (ред. от 21.07.2014) // Российская газета. - 1993. - 25 дек.; Собрание законодательства РФ. - 2014. - № 31. - Ст. 4398.
2. Уголовный кодекс Российской Федерации от 13.06.1996 (ред. от 16.07.2015) // Собрание законодательства РФ. - 2016. - № 25. - Ст. 2954.
3. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 (ред. от 22.10.2014) // Собрание законодательства РФ. - 2016. - № 32. - Ст. 3301.
4. Постановление Пленума Верховного Суда РФ от 31 октября 1995 г. N 8 «О некоторых вопросах применения судами Конституции Российской Федерации при осуществлении правосудия» // Бюл. Верховного Суда РФ. - 2016. - № 1. - С. 2 - 5.
5. Аменицкая Н.А. Органы дознания и оперативно-розыскная деятельность: исторический аспект и современное состояние проблемы / Н.А. Аменицкая // Российская юстиция. - 2017. - № 7. - С. 11 - 13.
6. Быков В.М. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ / В.М. Быков, В.Н. Черкасов // Российский судья. - № 5. - 2016. - С. 14-19.
7. Быков В.М. Новое: об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ / В.М. Быков, В.Н. Черкасов //Российский судья. - № 7. - 2015. - С. 16-21.
8. Быков В.М. Новая редакция ст. 274 УК / В.М. Быков, В.Н. Черкасов // Законность. - №11.- 2016. - С. 25-29.
9. Бычков В.В. Система следственных действий в российском уголовно-процессуальном законодательстве / В.В. Бычков // Российский следователь. - 2017. - № 10. - С. 25 - 26.
10. Васильева Т.В. О соблюдении авторских прав в эпоху развития высоких технологий / Т.В. Васильева // Современное право. - 2016. - № 5. - С. 102 - 106.
11. Васичкин К.А. Ответственность за нарушение интеллектуальных прав в сети Интернет / К.А. Васичкин // Законодательство и экономика. - 2017. - № 9. - С. 19.
12. Вандышев В.В. Уголовный процесс: учебник / В.В. Вандышев. - М.: Контракт, Волтерс Клувер, 2016. - 168 с.
13. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений / И.Ф. Герасимов // Свердловск, 2015. - С. 69.
14. Горянинов К.К., Овчинский В.С., Синилов Г.К. Теория оперативно-розыскной деятельности. Москва: Изд-во ИНФРА-М, 2014. - С. 328.
15. Гирько С.И. Статья: Сбываются ли прогнозы и опасения о перспективах дознания в сокращенной форме? / С.И. Гирько // Российский следователь. - 2014. - № 5. - С. 7 - 8.
16. Завгородний В.И. Комплексная защита информации в компьютерных системах: Учеб. пособие. / В.И. Завгородний. - М.: ЛОГОС: ПБОЮЛ Н.А. Егоров, 2015. - с.245.
17. Зайцев, А.П. Технические средства и методы защиты информации: Учебник для вузов / А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: Машиностроение, 2015. - с. 245.
18. Козак Д.Н. Комментарий к Уголовно-процессуальному кодексу Российской Федерации / Д.Н. Козак, Е.Б. Мизулина. - 2- е изд., доп. - М., 2014. - 137 с
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00781