Тип работы:
Предмет:
Язык работы:


Способы совершения преступлений в сфере компьютерной информации

Работа №18597

Тип работы

Бакалаврская работа

Предмет

юриспруденция

Объем работы102
Год сдачи2017
Стоимость5750 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
718
Не подходит работа?

Узнай цену на написание


Введение 3
1 Криминалистическая характеристика преступлений в сфере компьютерной информации. Способ совершения преступления, как основной элемент криминалистической характеристики, его значение и связь с другими элементами 6
1.1 Понятие и структура криминалистической характеристики
преступлений в сфере компьютерной информации 6
1.2 Предмет преступления 10
1.3 Личность преступника 14
1.4 Обстановка совершения преступлений 20
1.5 Личность потерпевшего 21
1.6 Следы преступных действий 24
1.7 Способ совершения преступления как основной элемент
криминалистической характеристики преступлений в сфере компьютерной информации 26
2 Классификация способов совершения преступлений в сфере компьютерной информации 34
2.1 Способы непосредственного доступа к компьютерной информации 36
2.2 Способы опосредованного доступа к компьютерной информации 41
2.3 Способы совершения преступлений в сфере компьютерной
информации с использованием вредоносных программ 56
2.4 Способы совершения преступлений в сфере компьютерной
информации, связанные с нарушением правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей 64
Заключение 67
Список использованных источников 68
Приложения 78


Преступления в сфере компьютерной информации в России и в мире имеют очень быструю динамику развития, число пострадавших от киберпреступников увеличивается с каждым днем. Если в 60-х годах компьютерные сети использовались в основном в военных и научных целях, где главной опасностью являлась утрата секретной информации, а также несанкционированный доступ к ней, то в 70-е годы на первый план вышли проблемы экономической преступности в сфере компьютерных технологий - взломы банковских компьютерных сетей, промышленный шпионаж. В 80-х годах широко распространенными преступлениями стали взломы и незаконное распространение компьютерных программ.
Активные пользователи сети интернет появились еще в 80-х годах ХХ века в США, однако, только в середине 90-х годов подобная активность зародилась в России. Знания множества талантливых людей, проживавших на территории бывшего СССР, остались недооцененными, а также мало оплачивались в 90-е годы, это и породило всплеск компьютерных преступлений, а также преступлений с использованием компьютеров и интернет сетей. Его последствия начинают сглаживаться для России только сейчас.
В настоящее время можно отметить качественную трансформацию преступности в сфере компьютерной информации - она приобретает экономическую и политическую окраску. Растет количество экономических преступлений, совершенных с использованием электронных средств, а их способы становятся все более изощренными и технически совершенными. Это требует от правоохранительных органов постоянной работы по разработке новых технических средств, приемов противодействия киберпреступности, которая стала носить межгосударственный характер. Все указанное обуславливает актуальность выбранной темы бакалаврской работы.
Объектом исследования выступают общественные отношения, подвергающиеся посягательству различными способами с использованием средств компьютерной техники.
Целью работы является всестороннее изучение и описание способов совершения преступлений в сфере компьютерной информации.
Для достижения указанной цели, были поставлены следующие задачи:
- описать криминалистическую характеристику преступлений в сфере компьютерной информации; дать характеристику способу совершения преступления, как основного элемента криминалистической характеристики, обозначить его значение и связь с другими элементами; проанализировать российское законодательство и законодательство СНГ, регулирующее отношения в сфере компьютерной информации.
- раскрыть способы совершения преступлений в сфере компьютерной информации, предусмотренные главой 28 УК РФ; проанализировать применение данных способов с использованием опубликованной судебной практики и заключений экспертов.
Нормативно-правовую базу исследования составили федеральный закон «Об информации, информационных технологиях и о защите информации», федеральный закон «О ратификации Соглашения о сотрудничестве государств-участников Содружества независимых государств в борьбе с преступлениями в сфере компьютерной информации», постановление Правительства Российской Федерации «О сертификации средств защиты информации», уголовное законодательство Российской Федерации.
Теоретической основой работы послужили труды В.Б. Вехова, Г.Г. Зуйкова, Е.А. Маслакова, М.М. Малыковцева, В.А. Образцова, А.Л. Осипенко, Н.Н. Федотова, Е.А. Шаркова, Н.П. Яблокова и многих других ученых.
Практической базой работы явились справки о компьютерно-техническом исследовании, полученные в отделе «К» ГУ МВД России по Красноярскому краю, опубликованная судебная практика из справочных правовых систем «РосПравосудие», «СудПрактика», уголовные дела из архива Красноярского краевого суда.
Структурно работа состоит из введения, двух глав, заключения, списка использованных источников и приложений. Во введении обоснована актуальность темы бакалаврской работы, описаны ее цель, задачи, теоретическая и практическая база. В первой главе раскрываются вопросы криминалистической характеристики преступлений в сфере компьютерной информации, способа совершения преступления как основного элемента криминалистической характеристики преступления. Во второй главе раскрыты различные способы совершения преступлений в сфере компьютерной информации. В заключении сделаны основные выводы.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


На сегодняшнем этапе развития российской правоохранительной системы и возможностей экспертных учреждений вопрос о выявлении, описании и изучении способов совершения преступлений в сфере компьютерной информации представляет особую актуальность в связи с тем, что современная преступность претерпевает качественную трансформацию и приобретает экономическую и политическую окраску. Растет количество экономических преступлений, совершенных с использованием электронных средств, а суммы причиненного ущерба неуклонно увеличиваются.
Российскому законодательству в сфере борьбы с компьютерной преступностью требуется совершенствование, так как отечественный понятийно-терминологический аппарат, используемый в сфере компьютерной информации - устарел, потерял актуальность и не соотносится с действительностью. Требуется свежий взгляд, отвечающий современным тенденциям, на такие понятия как: компьютерная информация, носитель информации и т.п.
Динамика развития и совершенствования способов совершения преступлений в сфере компьютерной информации растет с каждым днем, российскому законодателю давно пора уделить внимание проблеме, связанной с киберпространством, которое стало неотъемлемой частью жизни каждого, так как Россия, увы, все еще стоит на первом месте в мире по числу компьютерных атак, приходящихся на активных пользователей Интернета, где основным условием возникновения такого большого количества жертв компьютерных преступлений, является компьютерная безграмотность населения.



1. Уголовный кодекс Российской Федерации: федеральный закон Российской Федерации от 13.06.1996 г. № 63-ФЗ. - Новосибирск: Норматика, 2016. - 208 с.
2. Уголовно-процессуальный кодекс Российской Федерации: федеральный закон Российской Федерации от 18.12.2001 г. № 174-ФЗ. - Новосибирск: Норматика, 2016. - 256 с.
3. О ратификации Соглашения о сотрудничестве государств- участников Содружества независимых государств в борьбе с преступлениями в сфере компьютерной информации: федеральный закон Российской Федерации от 01.10.2008 г. № 164-ФЗ // Российская газета. - 2008. - 03 октября.
4. Об информации, информационных технологиях и о защите информации: федеральный закон Российской Федерации от 27.07.2006 г. № 149-ФЗ // Российская газета. - 2006. - 29 июля.
5. О сертификации средств защиты информации: постановление
Правительства Российской Федерации от 26.06.1995 г. № 608-ФЗ //Российская газета. - 1995. - 28 июня.
II. Специальная литература:
6. Алиева, М.Ф. Botnet или Зомби-сети / М.Ф. Алиева, Т.Г. Чучминова // Наука. Образование. Молодежь. - 2016. - № 1. - С. 321¬323.
7. Атальянц, М.А. Значение способа совершения преступления для квалификации преступлений / М.А. Атальянц // Пробелы в российском законодательстве. - 2009. - № 4. - С. 221-223.
8. Бессонов, С.А. К вопросу о структуре и природе криминалистической характеристики преступлений / С.А. Бессонов // Вестник Поволжского института управления. - 2014. - № 4 (43). - С. 52-57.
9. Бондаренко, Е.С. Эволюция вирусов-шифровальщиков / Е.С. Бондаренко // Контентус. - 2016. - № 8(49). - С. 143-145.
10. Брумштейн, Ю.М. Информационная безопасность сайтов высших учебных заведений: проблемы и решения / Ю.М. Брумштейн // Информационная безопасность регионов. - 2014. - № 1(14). - С. 38-47.
11. Бурданова, B.C. Криминалистическая характеристика преступлений, связанных с незаконным оборотом наркотиков / В.С. Бурданова // Прокурорско-следственный работник. - 1998. - № 3. - С. 7¬16.
12. Васильев, А.Н. Проблемы методики расследования отдельных видов преступлений / А.Н. Васильев. - М.: Изд-во МГУ, 1978. - 71 с.
13. Ведерников, Н.Т. Личность преступника в криминалистике и криминологии / Н.Т. Ведерников // Вестник Томского государственного университета. - 2014. - № 384. - С. 148-152.
14. Вехов, В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; под ред. Б.П. Смагоринского. - М.: Право и Закон, 1996. - 192 с.
15. Воробьев, В.В. Проблемы применения состава ст. 274 УК РФ / В.В. Воробьев // Вестник КРАГСиУ. Серия «Государство и право». - 2015. - № 20. - С.12-18.
16. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: учебное пособие / Ю.В. Гаврилин,
A. В. Пушкин, Е.А. Соцков, Н.Г. Шурухнов; под общ. ред. Н.Г. Шурухнова. - Изд. 2-е, перераб. и доп. - М.: ЮИ МВД РФ, Книжный мир, 2004. - 352 с.
17. Гонохова, Д.Ю. Руткиты / Д.Ю. Гонохова // Перспективы развития науки и образования: сборник научных трудов по материалам XI международной научно-практической конференции, г. Москва, (30 ноября 2016 г.); под общ. ред. А.В. Туголукова. - М., 2016. - С. 346-347.
18. Гребеньков, А.А. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей как информационное преступление / А.А. Гребеньков // Актуальные научные исследования в современном мире. - 2016. - № 9. - С. 129-133.
19. Грицына, А.С. Обзор внешних угроз, исходящих от современных
киберпреступников / А.С. Грицына // Инновационные процессы в науке и обществе: сборник статей международной научно-практической
конференции, г.Москва, (10 июня 2016 г.). - М.: Изд-во ООО «Европейский фонд инновационного развития», 2016. - С. 10-13.
20. Давыдов, В.О. Значение виртуальных следов в расследовании преступлений экстремистского характера / В.О. Давыдов, А.Ю. Головин // Известия Тульского государственного университета. Экономические и юридические науки. - 2016. - № 3-2. - С. 254-258.
21. Давыдов, В.О. Методика расследования экстремистских преступлений, совершенных в компьютерных сетях: монография /
B. О. Давыдов; под общ. ред. А.Ю. Головина. - М.: Юрлитинформ, 2014. - 184 с.
22. Дедюрина, О.В. Назначение программ-шпионов и методы противодействия им / О.В. Дедюрина, Т.Г. Долгова // Актуальные проблемы авиации и космонавтики. - 2014. - № 10. - С. 363.
23. Добровольский Д.В. Актуальные проблемы борьбы с преступностью (уголовно-правовые и криминологические проблемы): дис. ... канд. юрид. наук: 12.00.08 / Добровольский Дмитрий Владимирович. - М., 2005. - 218 с.
24. Дремлюга, Р.И. Интернет-преступность: монография /
Р.И. Дремлюга. - Владивосток: Дальневосточный университет, 2008. - 240 с.
25. Дудников, А.Л. Криминалистическое понятие «способ
преступления» / А. Л. Дудников // Проблемы законности. - 2012. - № 120. - С. 1-6.
26. Евдокимов, К.Н. Создание, использование и распространение
вредоносных компьютерных программ: уголовно-правовые и
криминологические аспекты: монография / К.Н. Евдокимов. - Иркутск: ИЮИ АГП РФ, 2013. - 267 с.
27. Зигура, Н.А. Компьютерная информация как вид доказательств в уголовном процессе России: дис. . канд. юрид. наук: 12.00.09 / Зигура Надежда Анатольевна. - Челябинск, 2010. - 234 с.
28. Зуйков, Г.Г. Поиск по признакам способов совершения преступлений: учебное пособие / Г.Г. Зуйков. - М.: НИиРИО ВШ МВД СССР, 1970. - 191 с.
29. Казанцева, С.Я. Информатика и математика для юристов: учебник / под ред. С.Я. Казанцевой, Н.М. Дубининой. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА, 2010. - 560 с.
30. Кирсанов, И.А. Компьютерное уголовное право: проблемы и
пути решения / И.А. Кирсанов // Альманах современной науки и образования. - 2012. - № 6. - С. 72-74.
31. Князьков, А.С. Криминалистическая характеристика преступления в контексте его способа и механизма / А.С. Князьков // Вестник Томского Государственного университета. Право. - 2011. - № 1. - С. 51-64.
32. Комиссаров, В.С. Преступления в сфере компьютерной безопасности: понятия и ответственность / В.С. Комиссаров // Юридический мир. - 1998. - № 2. - С. 22-24.
33. Коновалов, С.И. Теоретико-методологические проблемы криминалистики: монография / С.И. Коновалов. - Ростов-на-Дону: РЮИ МВД России, 2001. - 208 с.
34. Коржев, М.А. Криминалистическое значение следов человека / М.А. Коржев // Инновационная наука. - 2015. - №7-2. - С. 74-76.
35. Крестовников, О.А. Механизм и способ преступления в составе расследуемого события / О.А. Крестовников // Юридические записки. - 2013. - № 2. - С. 106-111.
36. Кудряшова, О.А. Криминалистическое значение обстановки совершения преступления / О.А. Кудряшова // Вестник Южно-Уральского государственного университета. - 2011. - № 27. - С. 49-54.
37. Курс криминалистики: В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации / под общ. ред. Р.С. Белкина. - М.: Юристъ, 1997. - 480 с.
38. Лысов, Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений / Н.Н. Лысов // Проблемы криминалистики и методики ее преподавания: Тезисы выступлений участников семинара-совещания преподавателей криминалистики. - М., 1994. - 108 с.
39. Малыковцев, М.М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ: дис. ... канд. юрид. наук: 12.00.08 / Малыковцев Михаил Михайлович. - М., 2007. - 186 с.
40. Маслакова, Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: дис. ... канд. юрид. наук: 12.00.08 / Маслакова Елена Александровна. - Орел, 2008. - 198 с.
41. Милюс, А.И. К вопросу о криминалистической характеристике краж нефти и нефтепродуктов / А.И. Милюс // Вестник Кемеровского государственного университета. - 2014. - № 2. - С. 273-276.
42. Новик, В.В. Криминалистические аспекты доказывания по уголовным делам / В.В. Новик. - М.: Litres, 2017. - 635 с.
43. Образцов, В.А. Теоретические основы раскрытия преступлений, связанных с ненадлежащим исполнением профессиональных функций в сфере производства / В.А. Образцов. - Иркутск, 1985. - 109 с.
44. Олиндер, Н.В. Время и место совершения преступления как элемент криминалистической характеристики преступлений, совершенных с использованием электронных платежных средств и систем / Н.В. Олиндер // Вестник Самарского государственного университета. - 2014. - № 11-1. - С. 89-93.
45. Омарова, Э.А. Мошенничество в финансово-кредитной сфере / Э.А. Омарова, Ю.М. Махдиева // Пути повышения финансовой стабильности регионов Северного Кавказа: взгляд молодых ученых: материалы Всероссийской научно-практической конференции студентов, аспирантов и молодых преподавателей. ФГБОУ ВО «Дагестанский государственный университет», г. Махачкала, (20-22 октября 2016 г.) / под общ. ред. Ю.М. Махдиевой. - Махачкала, 2016. - С. 366-367.
46. Осипенко, А.Л. Сетевая компьютерная преступность: теория и практика борьбы: монография / А.Л. Осипенко. - Омск: Омская академия МВД России, 2009. - 480 с.
47. Поляков, В.В. Анализ высокотехнологичных способов неправомерного удаленного доступа к компьютерной информации / В.В. Поляков, С.М. Слободян // Известия Томского политехнического университета. - 2007. - № 1. - С. 212-216.
48. Поляков, В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической
характеристики / В.В. Поляков // Известия Алтайского государственного университета. - 2013. - № 2. - С. 114-116.
49. Прохорова, О.В. Информационная безопасность и защита информации: учебное пособие / О.В. Прохорова. - Самара: Изд-во Самарского гос. архитектурно-строительного ун-та (СГАСУ), 2014. - 114 c.
50. Радько, Н.М. Угрозы непосредственного доступа в операционную среду компьютера / Н.М. Радько // Информация и безопасность. - 2007. - № 2. - С. 317-320.
51. Рогозин, В.Ю. Изменения в криминалистических характеристиках преступников в сфере высоких технологий / В.Ю. Рогозин // Расследование преступлений: проблемы и пути их решения. - 2015. - № 6. -
С. 10.
52. Рошко, А.В. Информационное программно-математическое
оружие / А.В. Рошко // Новые технологии в учебном процессе и производстве: материалы XIII межвузовской научно-технической
конференции, г. Рязань (27-30 апреля 2015г.). - Рязань: Изд-во ООО «Рязанский Издательско-полиграфический дом «ПервопечатникЪ», 2015. - С.115-119.
53. Савельева, И.А. Анализ статьи 273 УК РФ. Создание распространение и использование вредоносных компьютерных программ / И.А. Савельева // Наука сегодня: проблемы и перспективы развития: материалы международной научно-практической конференции в 2 частях. Научный центр «Диспут», г. Вологда, (30 ноября 2016г.). - Вологда: Изд-во ООО «Маркер», 2016. - С. 140-141.
54. Самойлов, А.В. Современное состояние учения о криминалистической характеристике преступлений / А.В. Самойлов // Российский следователь. - 2010. - № 22. - С. 5-6.
55. Семенов, Г.В. Криминалистическая характеристика неправомерного доступа к компьютерной информации в системе сотовой
связи / Г.В. Семенов // Юридические записки. Криминалистические средства и методы исследования преступлений. - 2001. - № 10. - С. 184-193.
56. Семыкина, О.И. Противодействие киберпреступности за рубежом / О.И. Семыкина // Журнал зарубежного законодательства и сравнительного правоведения. - 2016. - № 6. - С. 104-113.
57. Скородумова, О.Б. Хакеры / О.Б. Скородумова // Знание. Понимание. Умение. - 2005. - № 4. - С. 159-161.
58. Утребов, Д.Р. Классификация угроз в системах управления базами данных / Д.Р. Утребов, С.В. Белов // Вестник Астраханского Государственного технического университета. - 2008. - № 1. - С. 87-92.
59. Федотов, Н.Н. Форензика - компьютерная криминалистика: учебное пособие / Н.Н. Федотов. - М.: Юридический мир, 2007. - 360 c.
60. Холмогоров, В. PRO Вирусы / В. Холмогоров. - М.: Страта, 2017. - 142 с.
61. Хорев, А.А. Технические каналы утечки информации, обрабатываемой техническими средствами / А.А. Хорев // Специальная техника. - 2004.- № 2. - С. 3-6.
62. Чистов, Д.И. Конституционному реформированию уголовно-правовой политики - кибернетический подход / Д.И. Чистов // Юридический мир. - 2006. - № 10. - С. 10-17.
63. Шарков, А.Е. Неправомерный доступ к компьютерной информации: преступность деяния и проблемы квалификации: дис. ... канд. юрид. наук: 12.00.08 / Шарков Александр Евгеньевич. - Ставрополь, 2004. - 156 c.
64. Яблоков, Н.П. Криминалистическая характеристика преступлений и типичные следственные ситуации как важные факторы разработки методики расследования преступлений / Н.П. Яблоков // Вопросы борьбы с преступностью. - 1979. - № 30. - С. 21-26.
III. Электронные ресурсы:
74
65. Вирус WannaCry [Электронный ресурс]. - Режим доступа: http://ru.d-ws.biz/articles/viruses-wana-decryptor.shtml.
66. Кто такие кракеры [Электронный ресурс]. - Режим доступа :http://it-sektor.ru/kto-takoyi-cracker-/-kraker.html.
67. Модельный закон о киберпреступности [Электронный ресурс]. - Режим доступа: ITUToolkitForCybercrimeLegislation.
68. Понятие «компьютерная информация» с точки зрения ее уголовно-правовой защиты. [Электронный ресурс]. - Режим доступа: http://cyberleninka.ru/article/n/ponyatie-kompyuternaya-informatsiya-s-tochki- zreniya- ugolovno-pravovoy-zaschity.
69. Способы совершения преступлений в сфере компьютерной информации [Электронный ресурс]. - Режим доступа:
http://bestreferat.su/Gosudarstvo-i-pravo/Sposoby-soversheniya-prestupleniya-v-
sfere-kompyuternoy-informacii/.
70. 10 наиболее распространенных методов взлома паролей [Электронный ресурс]. - Режим доступа: http://internetua.com/10-naibolee-rasprostranennih-metodov-vzloma-parolei.
71. Топ-10 методов взломов паролей [Электронный ресурс]. - Режим доступа: http://www.pcidss.ru /articles/39.html.
IV. Судебная и следственная практика:
12. Приговор Харабалинского районного суда Астраханской области по делу Сергеева Я.О. от 21.11.2016 года по уголовному делу № 1-176/2016 // Справочная правовая система «РосПравосудие». - Режим доступа: https://rospravosudie.com.
73. Приговор Кировского районного суда г. Красноярска по делу Любутина А.Л. от 14.12.2016 года по уголовному делу № 1-606/2016 // Справочная правовая система «РосПравосудие». - Режим доступа: https://rospravosudie.com.
74. Приговор Ленинского районного суда г. Нижний Новгород по
делу Борисовой Д.В. от 11.06.2016 года по уголовному делу № 1-365/2016 //
Справочная правовая система «Судпрактика». - Режим доступа: http://sud-praktika.ru.
75. Приговор Лефортовского районного суда г. Москвы по делу Анимисова А.В. от 13.01.2015 года по уголовному делу № 1-6/2015 // Справочная правовая система «Судебные и нормативные акты РФ». - Режим доступа: http://sudact.ru.
76. Приговор Новотроицкого городского суда Оренбургской области по делу Малькова А.Ю. от 29.08.2011 года по уголовному делу № 1- 304/2011 // Справочная правовая система «РосПравосудие». - Режим доступа: https://rospravosudie.com.
77. Уголовное дело № 15003100 // Архив Лесосибирского городского суда Красноярского края. 2007 год.
78. Уголовное дело № 20051000 // Архив Советского районного суда г. Красноярска. 2013 год.
79. Уголовное дело № 24130500 // Архив Красноярского краевого суда. 2015 год.
80. Уголовное дело № 23001500 // Архив Кировского районного суда г. Красноярска. 2015 год.
81. Уголовное дело № 23042100 // Архив Красноярского краевого суда. 2015 год.
82. Уголовное дело № 23057100 // Архив Красноярского краевого суда. 2015 год.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ