+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Компьютерная информация как предмет преступления в отечественном уголовном праве

  • Автор:

    Челноков, Владислав Валерьевич

  • Шифр специальности:

    12.00.08

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Екатеринбург

  • Количество страниц:

    226 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

ГЛАВА 1. УГОЛОВНО-ПРАВОВАЯ ПРИРОДА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1 Развитие взглядов на предмет преступления в отечественной науке
УГОЛОВНОГО ПРАВА
1.2 Понятие компьютерной информации
1.3 Программа для ЭВМ как вид компьютерной информации
ГЛАВА 2. ОХРАНЯЕМАЯ ЗАКОНОМ КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ
2.1 Понятие и виды охраняемой законом компьютерной информации
2.2 Неправомерный доступ к охраняемой законом компьютерной
информации
2.3 Общественно опасные последствия неправомерного доступа к
охраняемой законом компьютерной информации
ГЛАВА 3. ВРЕДОНОСНАЯ КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ
3.1 Понятие вредоносной компьютерной информации
3.2 Виды вредоносной компьютерной информации
3.3 Преступные деяния с вредоносной компьютерной информацией
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1. СТАТИСТИКА МВД РОССИИ ПО ПРЕСТУПЛЕНИЯМ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
ПРИЛОЖЕНИЕ 2. ВИДЫ ОХРАНЯЕМОЙ ЗАКОНОМ ИНФОРМАЦИИ
ПРИЛОЖЕНИЕ 3. ОПАСНЫЕ КОМПЬЮТЕРНЫЕ ПРОГРАММЫ, ВЫДЕЛЯЕМЫЕ ПРОИЗВОДИТЕЛЯМИ АНТИВИРУСОВ
ПРИЛОЖЕНИЕ 4. КЛАССИФИКАЦИЯ ОПАСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ АНТИВИРУСНОЙ КОМПАНИИ «ДОКТОР ВЕБ»
ПРИЛОЖЕНИЕ 5. КЛАССИФИКАЦИЯ ОПАСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ АНТИВИРУСНОЙ КОМПАНИИ «ЛАБОРАТОРИЯ КАСПЕРСКОГО»
ПРИЛОЖЕНИЕ 6. КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ (В.В. БАКЛАНОВ И М.Э. ПОНОМАРЁВ)

Актуальность темы диссертационного исследования. Современное состояние общества характеризуется высокими темпами научно-технического прогресса. К его проявлениям можно отнести непрерывно растущий уровень автоматизации практически всех сфер человеческой деятельности. Основу такой автоматизации составляют электронные вычислительные машины (ЭВМ) или, как их сейчас называют, компьютеры. Поскольку функционирование ЭВМ обусловлено процессами обработки информации (вычислений), то процессы автоматизации коснулись, прежде всего, информационной сферы общества.
Новый импульс развитию информационной сферы в конце XX века дало появление компьютерных сетей, особенно открытой глобальной компьютерной сети Интернет. Благодаря компьютерным сетям финансовая и торговая сферы деятельности вышли на качественно новый уровень. Сеть Интернет не только предоставила людям возможности свободной связи по всему миру, но и стала всеобъемлющим информационным ресурсом, не имеющим аналогов. Она постоянно развивается, обеспечивая своих пользователей новыми технологиями доступа и обмена информацией. В этих условиях сформировался новый безбумажный оборот информации, носителями которой стали ЭВМ, её средства (машинные носители информации) и компьютерные сети. А сама информация, обрабатываемая ЭВМ, передаваемая по компьютерным сетям и хранимая на машинных носителях, получила название компьютерной информации.
Вместе с тем развитие информационных технологий открыло и новые возможности для совершения преступлений с помощью ЭВМ — компьютерных преступлений. При этом использование ЭВМ возможно как при совершении «традиционных» преступлений, например, мошенничества, распространения порнографии, подделки документов или денежных знаков, так и при совершении принципиально новых общественно опасных деяний с компьютерной информацией, до этого не известных уголовному праву.

Именно для устранения этого законодательного пробела в 1996 году в УК РФ1 была введена глава 28 «Преступления в сфере компьютерной информации», содержащая ст. 272 - 274.
С момента принятия УК РФ прошло уже 16 лет, и можно подвести некоторые итоги. Согласно статистическим данным МВД России количество зарегистрированных преступлений в сфере компьютерной информации неуклонно росло до 2004 г — 13 723, затем снизилось в 2007 г. до 7236, в 2009 г. достигло 11 636, в 2010 г. — 7398, а в 2011 г. резко снизилось до 2698, то есть практически до уровня 2001 г. — 2133, и в 2012 г. осталось примерно на том же уровне — 28202.
Некоторые авторы причину такого резкого сокращения зарегистрированных преступлений объясняют их высокой латентностью3. Действительно, сотрудники зарубежных и отечественных правоохранительных органов, занимающиеся расследованием подобных преступлений, отмечают, что от 85 до 97 % компьютерных атак4 остаются незамеченными5. Вместе с тем дальнейшее развитие компьютерных технологий, в том числе, на мобильных телефонных аппаратах, а также статистика антивирусных компаний, отмечающих устойчивый ежегодный рост компьютерных атак, позволяют усомниться в значительном уменьшении преступлений в сфере компьютерной информации. Так, по данным Лаборатории Касперского для проведения 1 595 587 670 атак через сеть Интернет злоумышленники воспользовались 6 537 320 уникальными ЭВМ, что на два с половиной миллиона больше, чем в 2011 году. ЭВМ (серверы), на которых был размещен вредоносный
1 Уголовный кодекс Российской Федерации от 13 июня 2006 г. № 63-ФЗ (в ред. федер. закона Рос. Федерации от 30 декабря 2012 г. № 312-ФЗ) // Собр. законодательства Рос. Федерации. — 2006. — № 25, ст. 2954.
“ Статистика преступлений // Министерство внутренних дел Российской Федерации. Официальный сайт
л Косынкин A.A. Преодоление противодействия расследованию преступлений в сфере компьютерной информации. Автореф. дисс. канд. юрид. наук. — Саратов ФГБОУ ВПО «Саратовская государственная юридическая академия», 2012. С. 3.
4 Компьютерная атака — целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств. ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст) // Официальное издание Федерального агентства по техническому регулированию и метрологии. — М.: Стандартинформ, 2007.
5 Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. — М.: Мир, 1999. С. 18; Фио-Фио-Сам. Полицейское управление «К» предложило запретить анонимные выступления в Интернете // Российская газета.

HHCM122(softwarc123), а также с методами обработки информации и действиями персонала обеспечивают автоматизированную обработку информации и образуют систему обработки информации.
Программы для ЭВМ обычно разделяют на системные и прикладные. При-

кладные программы призваны непосредственно решать задачи пользователей с помощью ЭВМ, как то, производство вычислений, редактирование текстов или изображений, управление сложными техническими устройствами.
В отличие от прикладных системные программы предназначены для поддержания работоспособности системы обработки информации или повышения эффективности её использования в процессе выполнения прикладных программ1"5. ГОСТ 15971-90 рассматривает системное программное обеспечение как составную частью вычислительной машины126. Совокупность системных программ, предназначенная для обеспечения определённого уровня эффективности системы обработки информации за счёт автоматизированного управления её работой и предоставляемого пользователю определённого набора услуг называют операционной системой127. Можно сказать, что без системных программ (операционной системы) ЭВМ не работоспособна. Операционная система, по сути, является посредником между пользователем, прикладными программами и аппаратурой ЭВМ. Например, любой персональный компьютер без операционной системы при включении выглядит как неисправное бытовое устройство. И наоборот, успешная загрузка операционной системы на персональном компьютере предоставляет возможность выполнения некоторого круга задач. В составе современных операционных систем могут быть и прикладные программы. Так, широко используемые операционные системы для персональных компьютеров семейства Micro131 Hardware (пер с англ )— аппаратные средства, аппаратура, оборудование ЭМ Пройдаков, Л А Тешшцкий Указ соч
122 Программное обеспечение — совокупность программ системы обработки информации и программных документов, необходимых для эксплуатации этих программ П 2 табл 1 ГОСТ 15781-90 «Обеспечение систем обработки информации программное»
121 Software (пер с англ) — программное обеспечение ЭМ Пройдаков, J1 А Тешшцкий Указ соч
124 Прикладная программа — программа, предназначенная для оказания услуг общего характера пользователям и обслуживающему персоналу системы обработки информации II 7 табл 1 ГОСТ 15781-90 «Обеспечение систем обработки информации программное»
125 Там же П 4 табл
126 П 7 табл 1 ГОСТ 15971-90 «Системы обработки информации Термины и определения»
127 Там же П 16 табл

Рекомендуемые диссертации данного раздела

Время генерации: 0.160, запросов: 962