Особенности предупреждения преступности в сфере компьютерных технологий

Скачать магистерскую диссертацию на тему: "Особенности предупреждения преступности в сфере компьютерных технологий". В которой изучен российский исторический опыт и опыт зарубежных стран по правовому регулированию преступлений в сфере компьютерной информации; рассмотреть понятия преступлений в сфере компьютерной информации.
Author image
Denis
Тип
Магистерская диссертация
Дата загрузки
28.03.2025
Объем файла
165 Кб
Количество страниц
82
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ
Современное социально-экономическое и технологическое развитие мирового сообщества, включая российское государство, проходит активный этап внедрения высоких технологий фактически во все сферы жизнедеятельности - как на уровне корпораций, так и на уровне рядовых граждан.
Во времена все более динамичного развития информационного общества люди сталкиваются с проблемами, затрагивающими компьютерную составляющую их жизнедеятельности. На сегодняшний день сложно представить жизнь современного человека без высоких технологий - компьютера, ноутбука, смартфона и т.д. Однако среднестатистический пользователь извлекает пользу из таких гаджетов именно на уровне пользователя, не задумываясь, что более высокий уровень владения такими средствами позволяет открыть для себя множество иных возможностей. К сожалению, получается так, что сегодня встречается немало случаев, когда способности таких компетентных в данной сфере лиц реализуются совсем не на благо общества, а, наоборот, в преступн

СОДЕРЖАНИЕ

ВВЕДЕНИЕ ………………………………………………………...……………. 3

1. ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ ………………………………….…………. 7

1.1. Генезис отечественного законодательства в сфере защиты компьютерной информации ……………………………………….………..….. 7

1.2. Становление уголовной ответственности за хищения с использованием информационных и интернет технологий по отечественному законодательству …………………………………………………………...….. 13

1.3. Международное законодательство и зарубежный опыт уголовно-

правового регулирования отношений в сфере компьютерной информации………………………………………………………………..…… 27

2. ПРЕДУПРЕЖДЕНИЕ И ПРЕСЕЧЕНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ ……………………………………..….. 33

2.1. Неправомерный доступ к компьютерной информации ……….……… 33

2.2. Использование и распространение вредоносных компьютерных программ ………………………………………………………………….…….. 47

2.3. Предупреждение преступлений, совершаемых с использованием информационно-телекоммуникационных технологий и в сфере компьютерной информации …………………….…….. 61

2.4. Актуальные проблемы обеспечения национальной безопасности в сфере противодействия компьютерной преступности ……………...………. 67

ЗАКЛЮЧЕНИЕ ……………………………………………………………...…. 74

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …………………………… 79

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Конституция Российской Федерации: (принята всенародным голосованием 12.12.1993 с изменениями, одобренными в ходе общероссийского голосования 01.07.2020) // КонсультантПлюс [Электронный ресурс]: справочно-правовая система / ЗАО «КонсультантПлюс». - Электр. дан. - 1992. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_28399/. - Загл. с экрана.

2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 25.03.2022) // КонсультантПлюс [Электронный ресурс]: справочно-правовая система / ЗАО «КонсультантПлюс». - Электр. дан. - 1992. - Режим доступа: http://www.consultant.ru/document/cons_doc_law_10699/. - Загл. с экрана.

3. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ (ред. от 25.03.2022) // Консультант Плюс [Электронный ресурс]: справочно-правовая система / ЗАО «Консультант Плюс». - Версия 2018. - Электрон. дан. - 1992. - Режим доступа: http://www.consultant.ru/. - Загл. с экрана.

4. Об оперативно-розыскной деятельности: федер. закон от 12.08.1995 № 144-ФЗ (ред. от 01.04.2022) // Консультант Плюс [Электронный ресурс]: справочно-правовая система / ЗАО «Консультант Плюс». - Версия 2018. - Электрон. дан. - 1992. - Режим доступа: http://www.consultant.ru/. - Загл. с экрана.

5. О безопасности критической информационной инфраструктуры Российской Федерации: федер. закон от 26.07.2017 № 187-ФЗ// КонсультантПлюс [Электронный ресурс]: справочно-правовая система / ЗАО «КонсультантПлюс». - Электр. дан. - 1992. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_220885/. - Загл. с экрана.

6. О Стратегии национальной безопасности Российской Федерации: Указ Президента РФ от 02.07.2021 № 400 // Собрание законодательства РФ. - 2021. - № 27 (ч. II). - Ст. 5351.

7. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России) // КонсультантПлюс [Электронный ресурс]: справочно-правовая система / ЗАО «КонсультантПлюс». - Электр. дан. - Режим доступа: http://www.consultant.ru/document/cons_doc_LAW_161817/2e91d385fb5ad4a0d4cf 31Ь897557е83е5е64009/. - Загл. с экрана.

8. Приговор № 1-96/2014 от 5 августа 2014 г. / Михайловский районный суд (Алтайский край) // Судебные и нормативные акты РФ [Электронный ресурс]. - Электр. дан. - Режим доступа: https://sudact.ru/regular/doc/v75JaFGdhvYx/. - Загл. с экрана.

9. Приговор № 1-368/2019 от 25 сентября 2019 г. по делу № 1¬ 368/2019 / Железнодорожный районный суд г. Читы (Забайкальский край) // Судебные и нормативные акты РФ [Электронный ресурс]. - Эле

Глава 28 уголовного кодекса открывается со ст. 272 УК РФ, определяющей уголовный запрет за неправомерный доступ к компьютерной информации.
Объектом в ст. 272 УК РФ являются общественные отношения, обеспечивающие правомерный доступ, создание, хранение, модификацию, использование компьютерной информации самим создателем, потребление ее иными пользователями.
В.С. Комиссаров, доцент юридических наук, профессор, определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица. Самостоятельной формой неправомерного доступа являютс