Дипломная работа на тему "Борьба с посягательствами на компьютерную информацию | Синергия [ID 47078]"

Эта работа представлена в следующих категориях:

Работа на тему: Борьба с посягательствами на компьютерную информацию
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения

Направление подготовки «Юриспруденция» Магистерская программа: «Уголовно-правовой»

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
БОРЬБА С ПОСЯГАТЕЛЬСТВАМИ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ

Москва 2020

КОНЦЕПЦИЯ ВЫПУСКНОЙ КВАЛИФИКАЦИОННОЙ РАБОТЫ
1. Тема ВКР Борьба с посягательствами на компьютерную информацию
Утверждена приказом по Университету № от « » 20 г.
2. Срок сдачи магистрантом законченной ВКР « » 20 г.
3. Исходные данные по ВКР
Положения Конституции Российской Федерации, международные правовые акты и рекомендации, принятые международными организациями в части обеспечения безопасности компьютерной информации, нормы уголовного, уголовно-процессуального, административного, информационного и иного законодательства Российской Федерации.
4. Обоснование актуальности темы
Получение совокупности новых знаний, выраженных в комплексе научно- теоретических, законотворческих и прикладных выводов, положений и предложений, составляющих единое, цельное и непротиворечивое учение (частную теорию) обеспечения безопасности компьютерной информации с
помощью уголовно-правовых средств.
5. Цель исследования
Решение крупной теоретической и прикладной проблемы методологического и законодательного обеспечения безопасности компьютерной информации с помощью уголовно-правовых средств.
6. Задачи исследования
6.1. Изучение уголовно-правовой характеристики преступлений в сфере компьютерной информации.
6.2. Анализ проблемы реализации уголовной ответственности за совершение преступления в сфере компьютерной информации и меры уголовно-правовой борьбы с данными преступлениями.
6.3. Формирование предложений по усовершенствованию уголовного законодательства и организационно-правовых мер борьбы с преступлениями в сфере компьютерной информации.
7. Организация, результаты деятельности которой использованы в ВКР в качестве объекта следования
Объектом диссертационного исследования являются общественные отношения, определяющие комплекс теоретических проблем уголовного права, а также лежащие в основе норм уголовного законодательства, устанавливающих ответственность за преступлениями против компьютерной информации и практики их применения.
8. Предполагаемые методы исследования
Общенаучный диалектический метод научного познания действительности, а также специальные методы: историко-правовой, статистический, системно- структурный, метод моделирования, обобщения.
9. Ожидаемые основные результаты исследования
Определение круга проблемных вопросов в теории уголовного права, в
уголовном законодательстве и в правоприменительной практике, предложение способов их решения, раскрытие сущности и содержания методологического и законодательного обеспечения безопасности компьютерной информации, международно-правовых и национальных (конституционно-правовых и уголовно-правовых) основ борьбы с преступлениями против компьютерной информации, а также рассмотрены все составы преступлений против компьютерной информации, изучена практика их применения, сформулированы выводы и внесены конкретные предложения по совершенствованию уголовно-правовых норм, обеспечивающих охрану компьютерной информации от преступных посягательств.
10. Содержание разделов ВКР (наименование глав)
1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации.
2. Проблемы реализации уголовной ответственности за совершение преступления в сфере компьютерной информации и меры уголовно-правовой
борьбы с данными преступлениями
3. Усовершенствование уголовного законодательства и организационно-
правовых мер борьбы с преступлениями в сфере компьютерной информации
Дата утверждения концепции «10» декабря 2020г.

ОГЛАВЛЕНИЕ
Термины и определения 6
Введение 9
1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации 11
1.1 Понятие информации как предмета правового регулирования 11
1.2 Понятие и виды преступлений в сфере компьютерной информации 18
1.3 Правовое регулирование борьбы с преступлениями в сфере компьютерной информации за рубежом 31
2. Проблемы реализации уголовной ответственности за совершение преступления в сфере компьютерной информации и меры уголовно- правовой борьбы с данными преступлениями 48
2.1 Особенности квалификации преступлений в сфере компьютерной информации 48
2.2 Дифференциация и индивидуализация ответственности за преступления в сфере компьютерной информации 51
3. Усовершенствование уголовного законодательства и организационно- правовых мер борьбы с преступлениями в сфере компьютерной информации 65
Заключение 78
Список использованной литературы 80

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
В настоящем документе применяются следующие термины и определения:
Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.
Вредоносная программа – программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.
Доступ к информации – возможность получения информации и ее использования.
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Информация – сведения (сообщения, данные) независимо от формы их представления.
Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
Критическая информационная инфраструктура - объекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов;
Несанкционированный доступ, несанкционированные действия – доступ к информации или действия с информацией, осуществляемые с нарушением
установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы персональных данных или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.
Объекты критической информационной инфраструктуры - информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры;
Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
Пользователь – лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.
Программное обеспечение – совокупность программ системы обработки информации и программных документов, необходимых для эксплуатации этих программ.
Средство защиты информации – техническое, программное, программно-техническое средство, вещество и (или) материал, предназначенные или используемые для защиты информации.
Субъекты критической информационной инфраструктуры - государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере
здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности, российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей.
Угроза безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности персональных данных.
Целостность информации – состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Абов А.И., Велиев Э.Э., Ткаченко С.Н. Экономическая безопасность и компьютерные преступления. М.: Прима-Пресс, 2003. – С.19.
2. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право
/Под ред. академика РАН Б.Н. Топорнина. - СПб., 2001. - С. 106.
3. Бурдина Е.В. Развитие судебной системы в условиях информационного общества // Российское правосудие. 2018. N 7. - С. 26.
4. Венгеров А.Б, Право и информация в условиях автоматизации управления. - М.: Юридическая литература, 1978. - С. 87,88.
5. Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография. Волгоград, 2008. С. 298, 299.
6. Волеводз А.Г. Противодействие к компьютерным преступлениям: правовые основы международного сотрудничества М.: 2002. - С. 71.
7. Гражданский кодекс РФ (часть первая) от 30.11.1994 №51-ФЗ
8. Гражданский кодекс РФ (часть четвертая) от 18.12.2006 №230-ФЗ
9. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): Дисс. канд. юрид. наук.- Волгоград, 2001.- С. 72.
10. Евдокимов К.Н. К вопросу о совершенствовании объективной стороны состава преступления при создании, использовании и распространении вредоносных компьютерных программ (ст. 273 УК РФ)//Российский следователь. 2013. N 7. - С. 22.
11. Евдокимов К.Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: монография. Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2013. - С. 191.
12. Елин В.М. Мошенничество в сфере компьютерной информации как новый состав преступления // Бизнес-информатика. 2013. N 2. - С. 74.
13. Ефремова М.А. Пути совершенствования российского уголовного законодательства в сфере противодействия компьютерным преступлениям. Уголовное право: стратегия развития в XXI веке: Материалы Международной научно-практической конференции (29 - 30 января 2015 г.). М., 2015. - С. 407.
14. Закон РФ «О государственной тайне» от 21.07.1993 №5485-1
15. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.1992 №3523-1
16. Закон РФ «О правовой охране топологий интегральных микросхем» от 23.09.1992 №3526-1 // Российская газета – 21.10.1992 – №230.
17. Зуев С.В., Сутягин К.И. Электронное копирование информации как самостоятельное следственное действие // Следователь. 2003. N 4. - С. 14, 15.
18. Капустин А. Я. БРИКС и угрозы международной информационной безопасности: международно-правовая концепция противодействия // Киберпространство БРИКС: правовое измерение / отв. ред. Д. Руйпин, Т. Я. Хабриева. М., 2017. С. 154.
19. Комментарий к Уголовному кодексу Российской Федерации. 10-е изд. / Под ред. В.Т. Томина, В.В. Сверчкова. М., 2016. Т. III. - С. 289.
20. Конвенция о преступности в сфере компьютерной информации (ETS N 185) [рус., англ.] (Заключена в г. Будапеште 23.11.2001) [Электронный ресурс] // СПС "КонсультантПлюс" (дата обращения: 28.02.2020).
21. Конституция Российской Федерации (принята на всенародном голосовании 12.12.1993г.) // Российская газета. – 1993. – № 237.
22. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации //Российская юстиция. -1999.- №1. - С. 45.
23. Крылов В.В. Расследование преступлений в сфере информации. М., 1998. – С. 37.
24. Кувычков С.И. Использование в доказывании по уголовным делам информации, представленной в электронном виде: Дис. канд. юрид. наук. Н.
Новгород, 2016. - С. 188.
25. Кувычков С.И. Использование в доказывании электронной информации // Юридическая наука и практика: вестник Нижегородской академии МВД России. 2012. N 2. - С. 91.
26. Кулезин М.А. Реальные проблемы виртуальных объектов // Евразийская адвокатура. 2015. N 5. - С. 23.
27. Курс российского уголовного права. Особенная часть / Под ред. В.Н. Кудрявцева, А.В. Наумова. М., 2002. - С. 797.
28. Лопатина Т.М. Проблемы уголовно-правовой защиты сфер компьютерной информации: современный взгляд на мошенничество // Право и безопасность. 2013. N 3 - 4. - С. 93.
29. Лопашенко Н.А. Посягательства на собственность: Монография. М., 2012. – С. 5,6.
30. Малыковцев М.М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ: дис. ...
канд. юрид. наук: 12.00.08. М.: РГБ, 2007. - С. 115 - 116.
31. Малышенко Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Дисс. канд. юрид. наук.- М., 2002. - С. 63.
32. Наумов А.В. Уголовное право. Общая часть: курс лекций. – М., 1996. – С. 147
33. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях. Международный опыт. М., 2004. - С. 60, 70 – 71,182
34. Особенности противодействия киберпреступности подразделениями уголовного розыска / Под ред. Б.П. Михайлова, Е.Н. Хазова. - С. 45, 48.
35. Познышев С.В. Учебник уголовного права: Общая часть. Очерк основных начал общей и особенной части уголовного права. Т. 1 / – М., 1923.
– С. 53.
36. Пояснительная записка "К проекту федерального закона "О внесении изменений в Уголовный кодекс Российской Федерации" (в части усиления
уголовной ответственности за хищение денежных средств с банковского счета или электронных денежных средств)
37. Развитие информационных технологий в уголовном судопроизводстве: Монография / Под ред. С.В. Зуева. М., 2018. - С. 162 – 175.
38. Расследование неправомерного доступа к компьютерной информации: Учебное пособие. Изд-е 2-е, доп. и перераб. / Под ред. д.ю.н., проф. Н.Г. Шурухнова. М.: Московский университет МВД России, 2004. – С.91.
39. Рассолов М.М. Информационное право. - М., 1999. – С.356-358.
40. Расторопов С.В., Шахрай С.С. Определение общего понятия состава преступлений в сфере компьютерной информации в контексте анализа действующего уголовного законодательства // Вестник Академии экономической безопасности МВД России. 2010. N 9. - С. 98.
41. Талапина Э.В. Право и цифровизация: новые вызовы и перспективы// Журнал российского права. 2018. N 2. – С.4.
42. Указ Президента РФ от 05.12.2016 №646 «Об утверждении Доктрины информационной безопасности Российской Федерации» // «Собрание законодательства РФ» – 12.12.2016 – №50. – С.7074.
43. Федеральный закон РФ «О связи» от 07.07.2003 №126-ФЗ // Российская газета – 10.07.2003 – №135.
44. Федеральный закон РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ //
45. Федеральный закон РФ «Об обязательном экземпляре документов» от 29.12.1994 №77-ФЗ // Российская газета – 17.01.1995 – №11-12.
46. Федеральный закон РФ «Об участии в международном информационном обмене» (утратил силу) от 04.07.1996г. №85-ФЗ
47. Числин В.П. Информация как объект уголовно-правовой защиты. М., 2004. – С.52.
48. Широков В.А., Беспалова Е.В. Киберпреступность: история уголовно-правового противодействия // Информационное право. 2006. № 4.- C.78
49. Щепетильников В.Н. Уголовно-правовая охрана электронной информации.Елец, 2006. – С.24.

Похожие работы

Другие работы автора


Право и юриспруденция
Реферат
Автор: Maksim

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ