Статья на тему "Синергия | Борьба с посягательством на компьютерную информацию"
3
Работа Синергии на тему: Борьба с посягательством на компьютерную информацию.
Год сдачи: 2017. Оценка: Хорошо. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/vladimir---1307
Год сдачи: 2017. Оценка: Хорошо. Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки. Так же можете посетить мой профиль готовых работ: https://studentu24.ru/list/suppliers/vladimir---1307
Демо работы
Описание работы
НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения
Направление подготовки: «Юриспруденция» программа: «Уголовное право»
РАБОТА
БОРЬБА С ПОСЯГАТЕЛЬСТВОМ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ
Студент
(Фамилия, имя, отчество) (подпись)
Руководитель
(Фамилия, имя, отчество) (подпись)
Рецензент
(Фамилия, имя, отчество) (подпись)
Москва 2017
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет электронного обучения
ОТЗЫВ НА
Обучающегося
Направление подготовки Юриспруденция
Программа Уголовное право
Группа
Тема
Борьба с посягательством на компьютерную информацию
Руководитель
Ученая степень, звание
Должность, место работы
Критерий Комментарий1
1. Обоснование актуальности темы работы, четкое определение целей и задач работы, объекта и предмета исследования Автор обосновал актуальность темы работы, четко определил цели и задачи работы, объект и предмет исследования.
2. Содержание работы – соответствие плану работы, полнота,
последовательность и логичность изложения, наличие выводов по главам работы Содержание работы соответствует поставленным целям и задачам. Тема работы раскрыта в полном объеме, проработаны все теоретические и
практические проблемы. Содержание полностью соответствует плану работы. Работа изложена
1 Необходимо прокомментировать каждый критерий.
последовательно, логично, в соответствии со структурой. Главы имеют логичные выводы.
3. Теоретической часть – логичность и
лаконичность изложения, глубина раскрытия проблематики, уместность и актуальность используемой литературной базы Автором использована актуальная литература, использовано действующее законодательство Российской Федерации, научные издания, периодическая литературы и судебная практика, интернет ресурсы. Работа изложена в логичной последовательности. Использованы общенаучные, а также частнонаучные методы: диалектический, системный, сравнения, анализа и синтеза, сравнительно-правовой, формально-юридический. Основные понятия раскрыты в современной трактовке.
4. Практическая часть – качество, глубина и
обстоятельность аналитической составляющей, логичность и полнота предлагаемого решения, степень соответствия полученного решения целям и задачам работы, практическая ценность результатов работы и
предложенных рекомендаций Практическая значимость
состоит в формулировании выводов и предложений, которые могут быть полезны в законотворческой и правоприменительной практике. представляет собой законченное исследование, научные выводы и
положения являются достоверными и убедительными.
5. Соответствие МД установленным требованиям к оформлению работы оформлена надлежащим образом и полностью соответствует требованиям к оформлению работы.
6.Характеристика при подготовке
– степень самостоятельности, соблюдение сроков, владение тематикой исследования Автор полностью самостоятельно выполнил работу; сроки выполнения работы соблюдены.
7. Резюмирующие замечания по Замечание – недостаток оформления списка литературы, орфографические ошибки в тексте.
к защите рекомендуется / не рекомендуется (нужное – подчеркнуть).
Подпись руководителя /
/ Дата 2017 г.
Оглавление
Введение 3
Глава 1 Компьютерная информация и информационная безопасность: понятие и характеристика 6
1.1 Понятие информационной безопасности 10
1.2 Компьютерная информация как предмет преступного посягательства 41
Глава 2 Уголовно-правовая характеристика преступлений в сфере компьютерной информации 48
2.1 Понятия и виды преступлений в сфере компьютерной информации 50
2.2 Уголовно-правовая характеристика неправомерного доступа к компьютерной информации 62
2.3 Уголовно-правовая характеристика создания, использования и распространения вредоносных компьютерных программ 65
2.4 Уголовно-правовая характеристика нарушение правил эксплуатации средств хранения, обработки и передачи компьютерной информации и информационно-коммуникационных сетей 70
Заключение 73
Список литературы 76
ВВЕДЕНИЕ
Актуальность темы исследования – широкая компьютеризация всех сфер человеческой деятельности, основанная прежде всего на собирании, хранении и использовании информации, которая, в свою очередь, вызвала острую необходимость правового регулирования всей сферы общественных отношений по поводу компьютерной информации и её защиты от неправомерных посягательств. В этой связи следует особо выделить сферы торговли, банковских и биржевых операций, где компьютерная информация в настоящее время занимает одно из главных мест.
Опасность преступлений в сфере компьютерной информации сопряжена с достаточно высоким темпом их роста. Следует отметить, что сложность компьютерной техники, неоднозначность квалификации преступлений в сфере компьютерной информации, а также трудность сбора доказательств приводят к несоответствию числа уголовных дел, возбужденных по статьям 272-274 УК РФ, числу фактически совершаемых преступлений данного вида.
Характерными особенностями преступлений в сфере компьютерной информации являются: высокий уровень латентности; использование в качестве предмета или орудия совершения преступления средства компьютерной техники; как правило, непрерывность преступных действий, быстрота их осуществления и широкая география; повышенная сложность выявления и расследования преступного посягательства; чрезвычайно высокий реальный и потенциальный материальный ущерб, наносимый преступными действиями; практически полное отсутствие каких-либо видимых материальных следов на месте происшествия; высокий уровень интеллектуальных способностей, профессиональных и специальных знаний у преступника; многообразие способов подготовки и совершения преступления, не полная и неточная регламентация ответственности за данные посягательства в уголовном законодательстве России.
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
Всё вышеизложенное подтверждает актуальность темы преступлений в сфере компьютерной информации, необходимость и своевременность её комплексного и глубокого исследования.
В отечественной правовой науке исследованием проблем компьютерных преступлений занимались такие ученые, как Батурин Ю.М., Вехов В.Б., Крылов В.В., Курушин В.Д., Ляпунов Ю., Максимов В., Минаев В.А., Файков Д. и некоторые другие. Хотя до сих пор данная тематика еще недостаточно разработана и находится на этапе своего формирования и развития. Среди научной литературы насчитывается небольшое число монографических исследований, большинство материалов составляют научные статьи в периодической печати.
Целью данной работы является комплексное исследование преступлений в сфере компьютерной информации в уголовно-правовом аспекте.
Цель работы определяет более конкретизированные задачи исследования:
• изучение компьютерной информации, как предмет преступного посягательства;
• формулирование понятия преступлений в сфере компьютерной информации;
• уголовно-правовая характеристика неправомерного доступа к компьютерной информации;
• уголовно-правовая характеристика создания, использования и распространения вредоносных компьютерных программ;
• уголовно-правовая характеристика нарушения правил эксплуатации средств хранения, обработки или передачи
компьютерной информации и информационно- коммуникационных сетей;
Объектом исследования являются общественные отношения, подвергающиеся посягательствам в результате совершения преступлений в сфере компьютерной информации.
Предмет исследования включает в себя нормы права, предусматривающие ответственность за данные преступления.
Теоретической основой исследования послужили общенаучные методы познания, а также частно-научные методы: историко-правовой - применительно к изучению исторического опыта реализации уголовной ответственности за совершение преступлений в сфере компьютерной информации в России, формально-логический, заключающийся в детальном анализе указанных в законе уголовно-правовых и организационно- технических мер противостояния компьютерной преступности.
Структура работы определяется целями и задачами исследования и включает в себя введение, две главы, пять параграфов, заключение, список использованных источников.
Список литературы
1. Федеральный закон от 04.07.96 N 85-ФЗ "Об участии в медународном информационном обмене" (в редакции ФЗ от 30.06.2003 №86-ФЗ и 29.06.2004 №58-ФЗ)// Собрание законодательства от 29.06.2004г.
2. Доктрина информационной безопасности Российской ФедерацииУтверждена Указом Президента Российской Федерации от 5 декабря 2016 г. №646
3. Указ Президента РФ от 13.03.2008 г. №351 «О мерах по обеспечению информационной безопасности РФ при использовании информационно- телекаммуникационных сетей международного информационного обмена»
4. Федеральном закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
5. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Лебедева В.М.М.:Юрайт, 2013. - 564 с
6. Комментарий к Уголовному кодексу Российской Федерации / Под общей ред. руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2- го класса С.И. Никулина. М., 2001. - 724 с.
7. Комментарий к Уголовному кодексу Российской Федерации/ Под общ. ред. Рарога А.И.М.: Юристъ, 1998. - 728 с.
8. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Наумова А.В.М.: Юристъ, 2004. - 678 с.
9. Российское уголовное право. Особенная часть / Под ред. Кудрявцева В.Н., Наумова А.В.М.: БЕК, 2013. - 670 с.
10. Уголовное право Российской Федерации. Особенная часть / Под ред. Здравомыслова Б.В.М.: БЕК, 2000. - 568 с.
11. Уголовное право России. Особенная часть: Учебник / Под ред. Рарога А.И. - М.: Инст. межд. права и экон., 2009. - 766 с.
12. Уголовное право. Особенная часть / Под ред. Козаченко И.Я., Незнамова З.А., Новоселова Г.П.М., 2000. - 620 с.
13. Алексеев И.А. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. - 1987. - №3. - С. 16-19.
14. Александров А. Внимание вирус // Аргументы и факты. 2005. 21 дек.
15. Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления сопряженные с компьютерными технологиями // Уголовное право. - 2003.- №3. - С. 34.
16. Быков В.М. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ / В.М. Быков, В.Н. Черкасов // Российский судья. - №5. - 2012. - С. 14-19.
17. Быков В.М. Новое: об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ
/ В.М. Быков, В.Н. Черкасов // Российский судья. - №7. - 2012. - С. 16-21.
18. Быков В.М. Новая редакция ст. 274 УК / В.М. Быков, В.Н. Черкасов // Законность. - №11. - 2012. - С. 25-29.
19. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М.: Юринформ, 2005. - 182 с.
20. Воройский Ф.С. Новый систематизированный толковый словарь по информатике. 3-е изданее.- М.: Физматлит, 2003. - 456 с.
21. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. - 1997. - №10. - С. 34.
22. Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. М., 2000. - 96 с.
23. Завидов Б.Д., Ибрагимова З.А. Мошенничество в СВТ // Современное право. - 2011. - №4. - С. 43.
24. Зибер У. Справочник по компьютерным преступлениям. М.: Норма, 2003.
- 134 с.
25. Иванов В.В. Законодательные меры по борьбе с компьютерной преступностью. // Проблемы преступности в капиталистических странах. - 1988. - №10. - С. 40.
26. Крыжановская А.А. Использование программ для ЭВМ - деятельность, создающая повышенную опасность для окружающих // Журнал российского права. - 2004. - №6. - С. 13 - 15.
27. Крылов В.В. Основы криминологической теории расследования преступлений в сфере информации. Автореф. дис…. канд. юрид. наук. М., 1997. - 44 с.
28. Крылов В.В. Расследование преступлений в сфере информации. М., 2005.
- 180 с.
29. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 56 с.
30. Милкус А., Мызалин В, Если денег дома нет - потрясите Интернет // Комсомольская правда. 2005. 18 дек.
31. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001. - 180 с.
32. Погуляев В., Теренин А. Обеспечение конфиденциальности // эж- ЮРИСТ. - 2004. - №2. - С. 34.
33. Разработка Европейского законодательства по борьбе с киберпреступностью // Уголовное право. - 2005. - №1. - С. 134.
34. Рарог А.И. Проблемы субъективной стороны преступления. М., 2003. - 182 с.
35. Расследование преступлений в области высоких технологий // Вестник МВД России. - 2005. - №6. - C. 2-14.
36. Решетов Л. Опасный Интернет // Труд. 2005. 10 нояб.
32. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: БЕК, 2011. - 124 с.
33. Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. -2005. - №2.-С. 27-28.
34. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации. Дис… канд. юрид. наук. М., 1999. - 230 с.
35. Степанов-Егинянц В. Ответственность за компьютерные преступления // Законность. - 2005. - №12. - С. 49.
36. Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств // Законодательство и экономика. - 2005. -
№5. - С. 14.
37. Уголовное право Российской Федерации. Особенная часть / Под ред. Здравомыслова Б.В.М.: БЕК, 2000. - 568 с.
38. Уголовное право России. Особенная часть: Учебник / Под ред. Рарога А.И. - М.: Инст. межд. права и экон., 2009. - 766 с.
39. Уголовное право. Особенная часть / Под ред. Козаченко И.Я., Незнамова З.А., Новоселова Г.П.М., 2000. - 620 с.
40. Фролов Д.Б. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом // Законодательство и экономика. - 2005. - №5. - С. 23.
41 Научно-практический комментарий к Уголовному кодексу Российской Федерации/ Под ред. Панченко П.Н.Н. Новгород, 1999. Т. 2. - 780 с.
42. Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / Под ред. Шурухнова Н.Г.М.: Юринформ, 2009. - 98 с.
43. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: БЕК, 2011. - 124 с.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ