Статья на тему "Синергия | Борьба с посягательствами на компьютерную информацию"

Работа Синергии на тему: Борьба с посягательствами на компьютерную информацию
Год сдачи: 2020. Оценка: Отлично. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/vladimir---1307

Демо работы

Описание работы

КОНЦЕПЦИЯ РАБОТЫ
Обучающийся

Направление подготовки Юриспруденция
Борьба с посягательствами информацию на компьютерную


1. Тема


Утв ждена приказом по Унив ситету  № ________е от «____» ___________      20     ___  рг.е 
2.    Срок сдачи законченной «____» ______________      20     ___ г. 
3.    Исходные данные по
 
Конституция РФ, Уголовный кодекс РФ, фед альные законы, подзаконные акты научная и учебная лит атура по данной теме, п иодические издания, Инт нет-ресурсы, судебная практика, учебная лит атура. 4. Обоснование актуальности темы  
Актуальность темы исследования заключается в том, ре что на сегодняшний день компьют изация получила широкое распространение во всех сф ах человеческой деятельности, что вызывает необходимость правового регулирования общественных отношений, возникающих в области собирания, хранения и использования компьют ной ре информации и её защиты от неправом ных действий. Опасность неправом ных посягательств, преступлений в сф е компьют ной   информации обуславливается масштабом последствий и высоким темпом роста данного вида преступлений в последнее время. 
Стоит отметить, что трудность сбора доказательной базы, сложности в преступлений в области компьют ной информации, техническая сложность современных компьют ов, гаджетов и устройств приводит к тому, что фактическое число преступлений в сф е компьют ной информации не соответствует делам, возбужденным по статьям 272 - 274 Уголовного Кодекса РФ. Также достаточно часто конечная цель противоправного доступа и использования компьют ной информации, а также создание вредоносного программного обеспечения находится за пределами составов преступлений,  
 
предусмотренных гл.28 Уголовного Кодекса РФ. 
Отсутствие достаточно четкого понимания сущности преступлений в сф е компьют ной информации, а также определения компьют ной преступности в значительной м е затрудняют постановку и определение круга задач для правоохранительных и правоприменительных органов в создании единой стратегии борьбы с преступлениями в сф е компьют ной информации и профилактике данных преступлений. 
5.    Цель исследования  
Выполнение правового   анализа, исследование нормативно-правовых актов и авторских исследований и обобщение результатов комплексного правового исследования и анализа преступлений в сф е компьют ной информации для ре выявления путей сов шенствования и развития правового обеспечения борьбы с преступлениями в сф е компьют ной информации. 
6.    Задачи исследования 
6.1    Рассмотреть понятие, сущность и дать криминологическую характ истику преступлений в сф е компьют ной информации; 
6.2    Рассмотреть виды преступлений в сф е компьют ной информации; 
6.3    Определить состояние и динамику показателей преступлений в сф е компьют ной информации;    
6.4    Выполнить правовой анализ законодательства в области неправом ного доступа к компьют ной информации 
6.5    Выполнить правовой анализ законодательства в области создания, использования и распространения вредоносных компьют ных программ 
6.6    Выполнить правовой анализ законодательства в области нарушений правил эксплуатации средств хранения, обработки и п едачи компьют ной информации 
6.7    Исследовать судебную практику в вопросах правоприменения норм в ре области преступлений в сф е компьют ной информации 
6.8    Предложить пути сов шенствования и развития законодательства в области ре правового обеспечения борьбы с преступлениями в сф е компьют ной информации 
7.    Организация, результаты деятельности которой использованы в качестве 
объекта следования    
8.    Предполагаемые методы исследования 
Общенаучные, ре обще логические и частные научные методы: монографический метод исследования, метод синтеза и правового анализа, описательный метод, логический метод, историко-юридический метод, системно-правовой ре метод.    
 
9.    Ожидаемые основные результаты исследования 
Выполнение правового анализа законодательства в области правового обеспечения борьбы с преступлениями в сф е компьют ной информации для выявления основных причин и условий преступлений в сф е компьют ной информации, предложение путей сов шенствования и развития законодательства в области правового обеспечения борьбы с преступлениями в сф е компьют ной информации. 
10.    Сод жание разделов (наименование глав) 
Глава 1. Теоретико-правовые аспекты компьют ной информации и информационной 
безопасности 
 
Глава 2. Правовой анализ законодательства в области правового обеспечения борьбы с преступлениями в сф е компьют ной информации 
 
Глава 3. Сов шенствование и развитие законодательства в сф е компьют ной информации 
 
             
«Утв ждаю» 
Руководитель
 
Обучающийся    
 
 
 
 
 
 
 
 
 
 
 
Сод жание 
ВВЕДЕНИЕ .............................................................................................................. 6 
Глава I. Теоретико-правовые аспекты компьют ной информации и информационной безопасности ............................................................................. 11 
1.1. Понятие, сущность и криминологическая характ истика ре 
преступлений в сф е компьют ной информации ................................... 11 
1.2. Виды преступлений в сф е компьют ной информации .................. 29 1.3. Состояние и динамика показателей преступлений в сф е ре 
компьют ной информации ......................................................................... 41 
Глава II. Правовой анализ преступлений в сф е компьют ной информации . 50 2.1. Правовой анализ неправом ного доступа к компьют ной ре 
информации .................................................................................................. 50 
2.2. Правовой анализ создания, использования и распространения вредоносных компьют ных программ ...................................................... 57 
2.3. Правовой анализ нарушений правил эксплуатации средств хранения, обработки и п едачи компьют ной информации ................................... 64 
Глава III. Сов шенствование и развитие законодательства в сф е компьют ной информации .................................................................................. 70 
3.1. Судебная практика в ре вопросах правоприменения норм в области преступлений в   сф е компьют ной   информации ................................... 70 3.2. Пути сов шенствования и развития законодательства ре в области ре правового обеспечения борьбы с преступлениями в сф е компьют ной  
информации .................................................................................................. 86 
ЗАКЛЮЧЕНИЕ ...................................................................................................... 97 
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ............................................ 100 
ПРИЛОЖЕНИЕ .................................................................................................... 107 
 
 
 
 
Введение 
Актуальность темы исследования заключается в том, что на сегодняшний день компьют изация получила широкое распространение во всех сф ах человеческой деятельности, что вызывает необходимость правового регулирования общественных отношений, возникающих в области собирания, хранения и ре использования компьют ной информации и её защиты от неправом ных действий. Опасность неправом ных посягательств, преступлений в сф е компьют ной информации обуславливается масштабом последствий и высоким темпом роста данного вида преступлений в последнее время. 
Стоит отметить, что трудность сбора доказательной базы, сложности в преступлений в области компьют ной   информации, техническая сложность современных компьют ов, гаджетов и устройств приводит к тому, что фактическое число преступлений в сф е компьют ной информации не соответствует делам, возбужденным по статьям 272 - 274 Уголовного Кодекса РФ . Также достаточно часто конечная цель противоправного доступа и ре использования компьют ной информации, а также создание вредоносного программного обеспечения находится за пределами составов преступлений, предусмотренных гл.28 Уголовного Кодекса РФ. 
Отсутствие достаточно четкого понимания сущности преступлений в сф е компьют ной информации, а также определения компьют ной преступности в значительной м е затрудняют постановку и   определение круга задач для правоохранительных и правоприменительных органов в создании единой стратегии борьбы с преступлениями в сф е компьют ной информации и профилактике ре данных преступлений. 
Характ ными особенностями преступлений в сф е компьют ной информации являются высокий потенциальный и реальный мат иальный ущ б, наносимый данным видом преступлений, отсутствие характ ных для  
  
 
обычного преступления мат иальных следов, высокий уровень латентности, быстрота осуществления подобных преступлений и широкая география сов шения преступлений, повышенная сложность в выявлении и расследовании преступных посягательств, а также высокий уровень профессиональных умений и интеллектуальных способностей у преступника, профессиональных и специальных знаний   у преступника, неточная и не полная регламентация ответственности за данные посягательства   в уголовном законодательстве Российской Фед ации. 
Таким образом, быстрое распространение и развитие ре информационных технологий приводит к тому, что в Уголовном кодексе Российской Фед ации появляются статьи, посвященные данным преступлениям. 
Стоит отметить, что в настоящее время статьи, ре посвященные преступлениям в сф е компьют ных технологий, далеки от сов шенства. Чтобы предусмотреть ответственность за преступления в сф е компьют ной информации требуется активная работа ре со стороны   законодателя. 
Преступления в сф е компьют ной информации наносят значительный мат иальный и моральный вред личности, обществу, государству. Анализ состояния и динамики преступности в данной   сф е, а также правовой анализ  
действующего законодательства и судебной практики   позволит сформулировать пути сов шенствования и развития законодательства в области правового обеспечения борьбы с преступлениями в сф е компьют ной информации. 
Научная разработанность темы исследования. Исследованию регулирования в области правового обеспечения борьбы с преступлениями в   сф е компьют ной информации сегодня в научной лит атуре ре уделяется достаточно много внимания. Можно отметить работы таких авторов как Белова  
О.А., Дорогина Н.А., Зайцева А.А., Кулик   Е.С., Кузьменко А.С., Маняхина Ю.И., Пастухова Н., Читалкина И.В. и других авторов. Однако, нельзя сказать, что все проблемы законодательства в области преступлений в сф е компьют ной информации и проблемы правоприменительной практики решены. 
Целью работы, с учетом вышеизложенного, является выполнение правового анализа, исследование нормативно-правовых актов и авторских исследований и   обобщение результатов комплексного правового исследования и анализа преступлений в ре сф е компьют ной информации для выявления путей сов шенствования и развития правового обеспечения борьбы с  
преступлениями в сф е компьют ной информации. 
Для достижения поставленной цели необходимо решить следующие задачи, а именно: 
? рассмотреть понятие, сущность и дать криминологическую ре характ истику преступлений в сф е компьют ной информации; 
? рассмотреть виды преступлений в сф е компьют ной информации; 
? определить состояние и динамику показателей преступлений в сф е компьют ной информации;    
? выполнить правовой анализ законодательства в области неправом ного доступа к компьют ной информации; 
? выполнить правовой анализ законодательства в области создания, использования ре и распространения вредоносных компьют ных программ; 
? выполнить правовой ан ализ законодательства в  еобластир нарушений правил эксплуатации средств хранения, обработки и п едачи компьют ной информации; 
?     исследовать судебную практику в вопросах правоприменения норм в области преступлений в сф е компьют ной информации; 
? предложить пути сов шенствования и развития законодательства в области  ре правового обеспечения борьбы с преступлениями в сф е компьют ной информации; 
Объектом работы выступают общественные отношения, подв гающиеся посягательствам в результате сов шения преступлений в   сф е компьют ной информации. 
Предметом работы являются нормы действующего ре уголовного законодательства и иные нормативные правовые акты, регулирующие и уголовную   ответственность за преступления в сф е компьют ной информации, практика их применения. 
Теоретической основой исследования являются учебные пособия, специальная лит атура в области уголовного права, юриспруденции, экономики, информационной безопасности труды таких авторов как Алиева И.Д., Батрова Т.А., ре Брагинский М.И., Брагинский М.И., Вапнирский Л.Д.,  
Гафарова Г.Р., Глянцев В.В., Дворецкий В.Р., Дорогина Н.А., Завидов Б.Д.,  
Исаев И.А., Кнутров К.А., Колбасов В.В., Кошникув Д.Ю., Марчук М.А., Никитин В.В., а также других российских и зарубежных исследователей. 
Нормативной базой исследования стали «Конституция Российской Фед ации» (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от  
30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ), Уголовный кодекс Российской Фед ации от 13.06.1996 № 63-ФЗ (ред. от 12.11.2019   № 420-ФЗ), Гражданский кодекс Российской Фед ации (ГК РФ ч.1, ч.2, ч.3, ч.4) (Принят Государственной Думой 21 октября 1994 года) (ред. от 03.08.2019 № 339-ФЗ), Фед альный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ (ред. от 19.07.2019 № 211-ФЗ), Фед альный закон "О п сональных данных" от 27.07.2006 № 152-ФЗ (ред. от 31.12.2017 № 498-ФЗ).  
А также постановления правительства, приказы минист ств и ведомств. 
Научная новизна исследования заключается в формулировании направлений по сов шенствованию и развитию законодательства в области правового обеспечения борьбы с преступлениями в сф е компьют ной информации на основании актуальных мат иалов судебной и правоприменительной практики и ре рассмотрении действующих механизмов разрешения спорных вопросов. 
Методологическая основа исследования. В процессе написания работы применялись как общенаучные, обще логические и частные ре научные методы.   Таким образом методологическую основу исследования составили монографический ре метод исследования, метод синтеза и правового анализа, описательный метод, логический метод, историко-юридический метод, системно-правовой метод. П ечисленные методы позволили всесторонне и целостно рассмотреть тему работы и использовались в их взаимосвязи. 
Практическая значимость данной работы заключается в возможности применения знаний, полученных при изучении действующего законодательства и судебной практики в вопросах правоприменения ре норм в области преступлений в сф е ре компьют ной ре информации. 
Структура работы обусловлена целью и задачами исследования, обеспечивает логическую последовательность в изложении результатов и состоит из трёх глав, в которых в логической последовательности и взаимосвязи освещены вопросы, являющиеся предметом данного исследования, а также введения, заключения, списка использованных источников, приложений. 


Список использованных источников
Законы и нормативные акты
1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) / КонсультантПлюс / Режим доступа
2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 12.11.2018 № 420-ФЗ) / КонсультантПлюс / Режим доступа
3. Гражданский кодекс Российской Федерации (ГК РФ, ч.1, ч.2, ч.3, ч.4) / КонсультантПлюс / Режим доступа
4. Кодекс Российской Федерации об административных правонарушениях от 30.12.2001 № 195-ФЗ (ред. от 12.11.2018 № 410-ФЗ) /
КонсультантПлюс /
5. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ (ред. от 12.11.2018 № 411-ФЗ) / КонсультантПлюс
6. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ (ред. от 19.07.2018 № 211-ФЗ) / КонсультантПлюс / Режим доступа
7. Федеральный закон "О персональных данных" от 27.07.2006 № 152ФЗ (ред. от 31.12.2017 № 498-ФЗ) / КонсультантПлюс /
8. Федеральный закон "О связи" от 07.07.2003 № 126-ФЗ (ред от 03.08.2018 № 342-ФЗ) / КонсультантПлюс /
9. Федеральный закон "О банках и банковской деятельности" от 02.12.1990 № 395-1 (ред. от 03.08.2018 № 307-ФЗ) / КонсультантПлюс
10. Указ Президента РФ от 06.03.1997 № 188 (ред. от 13.07.2015) "Об утверждении Перечня сведений конфиденциального характера" /
КонсультантПлюс /
11. Постановление Правительства РФ от 26 октября 2012 г. № 1101 "О единой автоматизированной информационной системе "Единый реестр доменных имен, указателей страниц сайтов в информационнотелекоммуникационной сети "Интернет" и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети "Интернет", содержащие информацию, распространение которой в Российской
Федерации запрещено" (с изменениями и дополнениями) / КонсультантПлюс / Режим доступа
12. Постановление Главного государственного санитарного врача РФ от 3 июня 2003 г. № 118 "О введении в действие санитарно-
эпидемиологических правил и нормативов СанПиН 2.2.2/2.4.1340-03" (ред. от
21.06.2016) / КонсультантПлюс
13. Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Заключено в г. Минске 01.06.2001) /
КонсультантПлюс /
14. Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года (утв. Президентом РФ 24.07.2013 N Пр-1753) / КонсультантПлюс /
Учебные издания и специальная литература
15. Авдийский В.И. Криминология: Учебник для бакалавров / В.И.
Авдийский 2-е изд., перераб. и доп. - М.: Юрайт, 2018 – 301 с.
16. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации: Учебное пособие / Е.К. Баранова, А.В. Бабаш - М.: РИОР, 2018 – 336 с.
17. Бирюков А.А. Информационная безопасность: защита и нападение / А.А. Бирюков 2-е изд., перераб. и доп. - М.: ДМК Пресс, 2017 – 536 с.
18. Близнец И.А. Авторское право и смежные права: Учебник / И.А.
Близнец 2-е изд., перераб. и доп. - М.: Проспект, 2018 – 456 с.
19. Бодаевский В.П., Чучаев А.И., Зимин В.М. Уголовное право. Общая часть: Учебник / В.П. Бодаевский, А.И. Чучаев, В.М. Зимин - М.: Проспект, 2018 – 272 с.
20. Векленко В.В. Уголовное право. Общая часть: Учебник для вузов / В.В. Векленко - М.: Юрайт, 2018 – 405 с.
21. Ефремова М.А. Уголовная ответственность за преступления, совершаемые с использованием информационно-телекоммуникационных технологий / М.А. Ефремова.?— М.: Юрлитинформ, 2015.?— 200 с.
22. Каламкарян Р.А. Международное сотрудничество в борьбе с преступностью: Учебник для академического бакалавриата / Р.А. Каламкарян - М.: Юрайт, 2016 – 349 с.
23. Козаченко И.Я., Новоселов Г.П. Уголовное право. Общая часть. Учебник для бакалавриата и специалитета / И.Я. Козаченко, Г.П. Новоселов 5-е изд., перераб. и доп. - М.: Юрайт, 2018 – с. 373
Похожие работы

Право и юриспруденция
Рейтинговая работа
Автор: Alisa
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ