Автор24

Информация о работе

Подробнее о работе

Страница работы

Криминологическая характеристика и профилактика преступлений в сфере компьютерной информации

  • 80 страниц
  • 2014 год
  • 1054 просмотра
  • 2 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

3300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ




В настоящее время развитие современного общества характеризуется достаточно высоким количественным ростом преступности.
Научно-технический прогресс, развитие информационных технологий, повышение уровня жизни населения ведет к тому, что большая часть населения России имеет возможность приобретать персональные компьютеры, модемы, сотовые телефоны и другие средства связи. Все это влияет на формирование условий для развития преступности в сфере компьютерной информации.
Распространение и развитие информационных технологий ведет к тому, что в Уголовном кодексе РФ появились статьи, посвященные данным преступлениям.
Преступления в сфере компьютерной информации в большинстве случаев имеют дополнительный объект, который в соотношении с основным объектом зачастую признается более ценным. Конечная цель неправомерного доступа к компьютерной информации, создания, использования и распространения вредоносных программ для ЭВМ, нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети достаточно часто лежит за пределами составов преступлений, предусмотренных гл.28 УК РФ. Совершение данных преступлений, как правило, является одним из этапов совершения других преступлений, которые по внешним признакам часто не имеют никакого отношения к охране компьютерной информации, - мошенничество, вымогательство и др. В связи с этим особое внимание, с нашей точки зрения, необходимо сосредоточить на вопросах квалификации преступлений в сфере компьютерной информации по совокупности с другими преступлениями и на вопросах их отграничения от таких преступлений.
До настоящего времени статьи, посвященные преступлениям в сфере компьютерных технологий, далеки от совершенства. Требуется активная работа со стороны законодателя для того, чтобы предусмотреть ответственность за преступные деяния, не отраженные в УК РФ. Сложность составляет также быстрое развитие технологий и совершение преступлений новыми способами.
Для совершения преступлений в этой области преступниками применяются технические приемы и средства компьютерной техники и используются информационные линии связи, в том числе компьютерные сети. Преступления в информационной сфере сегодня наносят значительный материальный и моральный вред личности, обществу, государству. Анализ состояния, структуры, динамики преступности в сфере высоких технологий позволяет выделить некоторые тенденции и проблемы и сформулировать предложения по ее предупреждению. Для реализации профилактических мероприятий необходимо выяснить причины и условия совершения преступлений в сфере компьютерной информации. Без уяснения таких составляющих предупреждение и эффективная борьба с такими преступлениями бессмысленна.
Объектом данной работы является институт криминологической характеристики преступлений в сфере компьютерной информации. Данный институт включает в себя различные аспекты - социальные, экономические, культурные, правовые.
Предметом исследования данной работы являются нормы действующего уголовного законодательства и иные нормативные правовые акты, регулирующие квалификацию и уголовную ответственность за преступления в сфере компьютерной информации, практика их применения, а так же научная и учебная литература по теме исследования.
Целью данной работы ставится комплексное исследование криминологической характеристики и профилактики преступлений в сфере компьютерной информации, выявление проблем в правовом регулировании данного преступления.
Задачами работы является:
• Рассмотреть состояние, динамику и иные показатели преступлений в СКИ;
• Охарактеризовать личность преступника, совершающего преступление в СКИ;
• Выявить причины преступлений в СКИ;
• Проанализировать условия преступлений в СКИ;
• Рассмотреть профилактику преступлений в СКИ;
• Исследовать правовое обеспечение борьбы с преступлениями в СКИ;
• Проанализировать зарубежный опыт профилактики преступлений в СКИ.
Теоретическую основу данного исследования составили работы таких авторов как: Бабаева Э.У., Вехов В.Б., Егорышев А.С., Маляров А.И., Мелик Э., Минин А.Я., Сизов А.В., Старичков М.В., Старостина Е.Б., Фролов Д.Б., Степанов-Егиянц В.Г., Чекунов И.Г., Штанов И.А. и других.
Нормативно-правовой основой данной работы являются следующие нормативно-правовые акты: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-Процессуальный Кодекс Российской Федерации и другие.
Работа состоит из введения, трех глав, заключения и библиографического списка.
В работе применяются общие и частные методы исследования, в том числе описательный, историко-юридический, системно-правовой, формально-юридический, метод сравнительного анализа.




СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
ГЛАВА 1. КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (СКИ) 6
1.1. Состояние, динамика и иные показатели преступлений в СКИ 6
1.2. Личность преступника, совершающего преступление в СКИ 27
ГЛАВА 2. ПРИЧИНЫ И УСЛОВИЯ ПРЕСТУПЛЕНИЙ В СКИ 43
2.1. Причины преступлений в СКИ 43
2.2. Условия преступлений в СКИ 48
ГЛАВА 3. ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПЛЕНИЙ В СКИ 53
3.1 Профилактика преступлений в СКИ 53
3.2 Правовое обеспечение борьбы с преступлениями в СКИ 62
3.3 Зарубежный опыт профилактики преступлений в СКИ 74
ЗАКЛЮЧЕНИЕ 82
БИБЛИОГРАФИЯ 85

ЗАКЛЮЧЕНИЕ



Развитие компьютерных технологий ведет к увеличению количества совершаемых преступлений в сфере компьютерной информации.
Криминальные деяния в сфере компьютерной информации в национальном законодательстве нашли отражение в главе 28 Уголовного кодекса Российской Федерации "Преступления в сфере компьютерной информации" (ст. ст. 272, 273 и 274 УК РФ).
Вместе с тем следует сказать, что в УК РФ, в комментариях к нему вопросы применения электронных, информационно-коммуникационных способов и средств сбора, накопления и распространения электронной информации широкого отражения не получили. Так, не нашло конкретного отражения в УК РФ применение DDos-атак, фишинга и других средств и способов совершения киберпреступлений, особенно в сфере интернет-банкинга.
Сегодня Российская Федерация стоит перед задачей, касающейся своевременности и необходимости совершенствования законодательства в сфере борьбы с преступлениями в компьютерной сфере. Наличия в Уголовном кодексе РФ трех статей о преступлениях в сфере компьютерной информации (ст. ст. 272 - 274 УК РФ) и отдельных положений в иных правовых актах об ответственности руководителей информационных систем, пользователей информации в Сети, провайдеров, СМИ и т.д. в настоящее время, пожалуй, уже недостаточно. В этой связи возникает реальная необходимость в разработке и внесении в установленном порядке поправок (изменений и дополнений) в УК РФ.
В национальном формате - принятие решения по дальнейшему совершенствованию уголовного законодательства, включая введение в отдельных статьях УК РФ квалификации целого ряда совершаемых деяний. К ним следовало бы отнести:
а) "неправомерное воздействие на функционирование системы" (преднамеренное неправомерное деяние, направленное на отказ в обслуживании компьютера, компьютерных систем или их сети, осуществляемое с использованием протоколов межсетевого взаимодействия, с целью прекращения или создания задержек обработки сетевых запросов) - DOS (DIDOS) атаки. Во второй части проекта статьи "Неправомерное воздействие на функционирование системы" целесообразно предусмотреть в качестве квалифицирующего признака "распространение спама" (к тому же, если такие деяния совершены по совокупности с иными преступлениями, предусмотренными УК РФ);
б) "создание и использование бот-сети" (для целей совершения преступлений, указанных в ст.272-274 УК РФ;
в) "неправомерное использование устройств" (незаконное производство, продажа, приобретение для использования, импорт, экспорт или иные формы предоставления в пользование устройств, разработанных или адаптированных прежде всего для целей совершения какого-либо из преступлений, предусмотренных в ст.272-274 УК РФ;
г) "хищение с использованием компьютеров и компьютерных систем" (преднамеренное хищение имущества путем копирования, модификации, уничтожения или блокирования компьютерной информации или иного вмешательства в функционирование компьютера или компьютерной системы);
д) "подлог с использованием компьютеров и компьютерных систем" (преднамеренная модификация, уничтожение или блокирование компьютерной информации с намерением ее рассмотрения или использования в преступных целях в качестве достоверной);
е) "незаконная эмиссия или подделка электронных денег";
ж) преступления, связанные с охраняемой законом информацией. Кстати, под деяние, связанное с охраняемой внутригосударственным правом информацией, подпадает, например, угроза "раскрытия информации о проведенных финансовых операциях третьим лицам".
Личность человека, выступая в единстве всех ее социальных, нравственных и психологических свойств и признаков, формируется в процессе его жизни и деятельности.
На первое место, как правило, ставится группа так называемых "хакеров" и "крэкеров". Как правило, хакер, достаточно рано знакомится с компьютером, социально замкнут, не интересуется окружающим миром, очень часто обладает комплексами, компьютерная система выступает для него смыслом жизни. Для многих таких людей хакерство является первым значимым и весомым достижением в его жизни.
С точки зрения предмета криминологической науки, личность субъекта преступления, а также социально-криминологический портрет криминальных формирований представляют интерес лишь в связи с тем, что позволяют "нарисовать" собирательный образ однотипных агентов криминальных деяний, способных типизироваться на основе одного или нескольких признаков;
- среди факторов, "цементирующих" группу, были: а) восприятие корпоративного поведения и как особая форма мотивации, как и объективная взаимозависимость участников преступного формирования; б) специализация индивидуальных усилий; в) сходство ценностных ориентаций и взглядов как основа тяготения лица к группе;
- преступные формирования "хакеров" практически закрыты для посторонних и очень трудно поддаются оперативной разработке, так как с легкостью могут уходить от средств социального контроля в силу специфики их преступной деятельности и любой какой только возможно географической удаленности от объекта преступного посягательства.


БИБЛИОГРАФИЯ


I. Нормативно-правовые и другие официальные документы

1. Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 01.06.2001 // URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=PRJ;n=90718
2. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ) // Собрание законодательства РФ.-2009.-№ 4. Ст. 445.
3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ. Собрание законодательства РФ, 17.06.1996, N 25, ст. 2954.
4. Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 02.07.2013) «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. 2006. № 31 (1 ч.). Ст. 3448.
5. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 09.09.2000 N Пр-1895 // Российская газета. 2000. № 187.
6. Стратегия развития информационного общества в Российской Федерации. Утв. Президентом РФ 07.02.2008 N Пр-212 // Российская газета. 16.02.2008. N 34

II. Специальная литература
Книги
7. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. М., 2004.
8. Бабаева Э.У. Проблемы теории и практики преодоления противодействия уголовному преследованию. М.: Юрлитинформ, 2006.
9. Васильева Н.В. Судебная экспертиза и ее клинико-психологические основания. СПб., 2003.
10. Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. М., 1996.
11. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.
12. Ищенко Е.П., Топорков А.А. Криминалистика: учебник / под ред. Е.П. Ищенко. 2-е изд., испр., доп. и перераб. М.: КОНТРАКТ, ИНФРА-М, 2010. С. 198.
13. Криминалистика / Под ред. Р.С. Белкина. М.: Юристъ, 2003.
14. Криминалистика: учебник / О.В. Волохова, Н.Н. Егоров, М.В. Жижина и др.; под ред. Е.П. Ищенко. М.: Проспект, 2011.
15. Криминология : учебник / под ред. Н. Ф. Кузнецовой, В. В. Лунеева. 2-е изд., перераб. и доп. М. : Волтерс Клувер, 2005.
16. Криминология: Учебник для вузов / А.Ф. Агапов, Л.В. Баринова, В.Г. Гриб и др.; под ред. В.Д. Малкова. 2-е изд., перераб. и доп. М.: Юстицинформ, 2011.
17. Курс уголовного права / Под ред. проф. Г.Н. Борзенкова и проф. В.С. Комиссарова. М., 2002. Том 4: Особенная часть.
18. Курс уголовного права. Особенная часть: Учебник для вузов. Т. 4. / Под ред. проф. Г.Н. Борзенкова и В.С. Комиссарова. М., 2007.
19. Маляров А.И. Объект преступления в сфере электронно-цифровой (компьютерной) информации и вопросы квалификации (российский и зарубежный опыт). Общество и право, 2008, N 2.
20. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через "INTERNET". СПб., 2002.
21. Мирошников Б.Н. Сетевой фактор. Интернет и общество. Взгляд. М.: Инфорос, 2012.
22. Пособие для следователя. Расследование преступлений повышенной опасности. Коллектив авторов. М.: Лига Разум, 2003.
23. Ратинов А.Р. Судебная психология для следователей. М.: Юрлитинформ, 2001.
24. Селиванов Н.А. Расследование особо опасных преступлений: Пособие для следователей. М., 1998.
25. Современные подходы к построению эффективной уголовной политики. М.: АЭБ МВД России, 2010.
26. Старостина Е.Б., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. М., 2005.
27. Степанов-Егиянц В.Г. Преступления против компьютерной информации: сравнительный анализ. М., 2010.
28. Уголовное право РФ. Особенная часть: Учебник / Под ред. проф. Б.В. Здравомыслова. Изд. 2-е, перераб. и доп. М., 2007.
29. Черкасов В.Н. Информационные технологии и организованная преступность // Преступность и коррупция: современные российские реалии. Саратов, 2003.
30. Чуфаровский, Ю. В. Криминология в вопросах и ответах. М. : Велби : Проспект, 2004.

Периодические издания

31. Бегишев И.Р. Преступления в сфере обращения цифровой информации // Информационное право. 2010. N 2. С. 18.
32. Богданова Т.Н. К вопросу об определении понятия «преступления в сфере компьютерной информации» // Вестник Челябинского государственного университета. 2012. № 37 (291). Право. Вып. 34. С. 64–67.
33. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 2001. N 23.
34. Вишняков С.М. Еще раз о терминологии // Системы безопасности. 2003. N 1(49).
35. Егорышев А.С. Обзор обстоятельств, способствующих неправомерному доступу к компьютерной информации // Вестник Калининградского института МВД России: Научно-теоретический журнал. Калининград: Калининградский ЮИ МВД России, 2002. N 2.
36. Ефремова М.А. К вопросу о понятии компьютерной информации // Российская юстиция. 2012. № 7. С. 50 - 52.
37. Кострова М. Эффективность уголовно-правовых норм и язык закона // Уголовное право. 2001. N 4.
38. Кузнецов Г., Гурин С. Хакерство: антропологический этюд // Компьютерра. 22.05.2001. N 396.
39. Минин А.Я. О специфике противодействия киберпреступности // Российский следователь. 2013. N 8.
40. Мухачев С.В. Динамика информационных компьютерных преступлений // Совершенствование и внедрение IT-технологий в деятельности органов внутренних дел Российской Федерации // Информационные технологии, связь и защита информации МВД России. 2012. № 1. С.91-92.
41. Подольный Н.А. Конфликт и компромисс как элементы стратегии защиты по уголовным делам // Адвокатская практика. 2003. N 3.
42. Сизов А.В. Причины и условия совершения преступлений в сфере компьютерной информации. Информационное право, 2008, N 2.
43. Филимонов В.Д. Уголовно-правовое значение последствий общественно опасного деяния // Уголовное право. 2009. N 2.
44. Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации // Российский следователь. 2012. N 3.
45. Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. N 1. С. 9 - 22.

Диссертации и авторефераты диссертаций

46. Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий: Дис. ... к.ю.н. Саратов, 2002.
47. Дубягина О.П. Криминологическая характеристика норм обычаев и средств коммуникации криминальной среды: Автореф. дис. ... к.ю.н.: 12.00.08. М., 2008.
48. Кесареева, Т. П. Криминологическая характеристика и проблемы предупреждения преступности в российском сегменте сети Интернет : дис. ... канд. юрид. наук. М., 2002.
49. Костин П.В. Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики: Автореф. дис. ... к.ю.н. Н. Новгород, 2007.
50. Максимов, В. Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания : дис. ... канд. юрид. наук. Краснодар, 1998.
51. Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: Дис. ... к.ю.н. Иркутск, 2006.
52. Штанов И.А. Меры противодействия преступлениям, совершаемым в сфере государственных закупок: Магистерская дис. М.: МЮИ, 2013.

Интернет-ресурсы

53. Клаверов В.Б. Проблемы противодействия компьютерной преступности. // Электронный ресурс. Режим доступа: URL: http://www.securitylab.ru.
54. Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий // Электронный ресурс. Режим доступа: // http://www.crime-research.org/library/Golubev0104.html .
55. Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий. // Электронный ресурс. Режим доступа: http://www.crime-research.org/library/New_g.htm
56. Чирков Д.К. Преступность в сфере высоких технологий: тенденции и перспективы // Электронный ресурс. Режим доступа: http://e-notabene.ru/nb/article_608.html
57. Мелик Э. Компьютерные преступления: информационно-аналитический обзор // Электронный ресурс. Режим доступа: World Wide Web. URL: http://melik.narod.ru/glava_2.html#_2_4.
58. Прогноз: IT-рынок России в 2020 году // Электронный ресурс. Режим доступа: URL: http://www.interface.ru.
59. "Хакер" Электронный ресурс. Режим доступа: World Wide Web.URL: http://www.xakep.ru/post/50861/default.asp.
60. Юрченко И.А. Понятие и виды информационных преступлений // Российское право в Интернете. 2003. N 1 // Электронный ресурс. Режим доступа: URL: http:// www.rpi.msal.ru/ prints/ 200301ugol1.html.
61. Лаборатория Касперского // Электронный ресурс. Режим доступа: http://www.kaspersky.ru/downloads/pdf/kaspersky_security_network.pdf.
62. Оценён глобальный ущерб от киберпреступлений // Электронный ресурс. Режим доступа: URL: http://nozsoft.com/819-ocenen-globalnyy-uscherb-ot-kiberprestupleniy.html.
63. Атаки Stuxnet на Иран проводились по приказу Обамы // Электронный ресурс. Режим доступа: URL: http://www.osp.ru/news/articles/2012/23/13015820/.
64. Сколько в России интернет-пользователей // Электронный ресурс. Режим доступа: http://www.r-trends.ru/trends/social/social_531.html
65. Наибольшее количество интернет-пользователей // Электронный ресурс. Режим доступа: http://www.internetworldstats.com/top20.htm
66. Пишет компьютерная сеть Sinet // Электронный ресурс. Режим доступа: http://www.sinet.ru/.
67. Спасу нет от спама. Российские сообщения признаны самыми раздражающими // Электронный ресурс. Режим доступа: http://nikolaevsc.ru/nikolaevcy-i-gosti-pishut/spasu-net-ot-spama-rossijskie-soobshheniya-priznany-samymi-razdrazhayushhimi.html
68. Античат РФ // Электронный ресурс. Режим доступа: http://www.antichat.ru/
69. Чирков Д.К. Преступность в сфере высоких технологий: тенденции и перспективы // http://e-notabene.ru/nb/article_608.html

III. Материалы судебно-следственной практики


70. Приговор Тракторозаводского районного суда г.Волгограда от 27.07.2012 по делу № 1-286/12 // http://rospravosudie.com/court-traktorozavodskij-rajonnyj-sud-g-volgograda-volgogradskaya-oblast-s/act-106509193/
71. Приговор Московского городского суда от 24.04.2013 по делу № 10-2268/2013 // СПС «КонсультантПлюс».
72. Кассационное определение Московского городского суда от 24.04.2013 по делу N 22-2480 // СПС «КонсультантПлюс».
73. Кассационное определение Московского городского суда от 24.10.2012 по делу № 22-14521 // СПС «КонсультантПлюс».
74. Апелляционное постановление Московского городского суда от 05.08.2013 по делу N 10-7098 // СПС «КонсультантПлюс».
75. Определение Московского городского суда от 26.01.2011 по делу №22-0731 // СПС «КонсультантПлюс».

IV. Статистические данные

76. Статистические данные: Форма № 615 ГИАЦ МВД России № 615
77. Сводные статистические сведения о состоянии судимости в России за 2010 год // Судебный департамент при Верховном Суде Российской Федерации. URL: http://www.cdep.ru.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

ВВЕДЕНИЕ




В настоящее время развитие современного общества характеризуется достаточно высоким количественным ростом преступности.
Научно-технический прогресс, развитие информационных технологий, повышение уровня жизни населения ведет к тому, что большая часть населения России имеет возможность приобретать персональные компьютеры, модемы, сотовые телефоны и другие средства связи. Все это влияет на формирование условий для развития преступности в сфере компьютерной информации.
Распространение и развитие информационных технологий ведет к тому, что в Уголовном кодексе РФ появились статьи, посвященные данным преступлениям.
Преступления в сфере компьютерной информации в большинстве случаев имеют дополнительный объект, который в соотношении с основным объектом зачастую признается более ценным. Конечная цель неправомерного доступа к компьютерной информации, создания, использования и распространения вредоносных программ для ЭВМ, нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети достаточно часто лежит за пределами составов преступлений, предусмотренных гл.28 УК РФ. Совершение данных преступлений, как правило, является одним из этапов совершения других преступлений, которые по внешним признакам часто не имеют никакого отношения к охране компьютерной информации, - мошенничество, вымогательство и др. В связи с этим особое внимание, с нашей точки зрения, необходимо сосредоточить на вопросах квалификации преступлений в сфере компьютерной информации по совокупности с другими преступлениями и на вопросах их отграничения от таких преступлений.
До настоящего времени статьи, посвященные преступлениям в сфере компьютерных технологий, далеки от совершенства. Требуется активная работа со стороны законодателя для того, чтобы предусмотреть ответственность за преступные деяния, не отраженные в УК РФ. Сложность составляет также быстрое развитие технологий и совершение преступлений новыми способами.
Для совершения преступлений в этой области преступниками применяются технические приемы и средства компьютерной техники и используются информационные линии связи, в том числе компьютерные сети. Преступления в информационной сфере сегодня наносят значительный материальный и моральный вред личности, обществу, государству. Анализ состояния, структуры, динамики преступности в сфере высоких технологий позволяет выделить некоторые тенденции и проблемы и сформулировать предложения по ее предупреждению. Для реализации профилактических мероприятий необходимо выяснить причины и условия совершения преступлений в сфере компьютерной информации. Без уяснения таких составляющих предупреждение и эффективная борьба с такими преступлениями бессмысленна.
Объектом данной работы является институт криминологической характеристики преступлений в сфере компьютерной информации. Данный институт включает в себя различные аспекты - социальные, экономические, культурные, правовые.
Предметом исследования данной работы являются нормы действующего уголовного законодательства и иные нормативные правовые акты, регулирующие квалификацию и уголовную ответственность за преступления в сфере компьютерной информации, практика их применения, а так же научная и учебная литература по теме исследования.
Целью данной работы ставится комплексное исследование криминологической характеристики и профилактики преступлений в сфере компьютерной информации, выявление проблем в правовом регулировании данного преступления.
Задачами работы является:
• Рассмотреть состояние, динамику и иные показатели преступлений в СКИ;
• Охарактеризовать личность преступника, совершающего преступление в СКИ;
• Выявить причины преступлений в СКИ;
• Проанализировать условия преступлений в СКИ;
• Рассмотреть профилактику преступлений в СКИ;
• Исследовать правовое обеспечение борьбы с преступлениями в СКИ;
• Проанализировать зарубежный опыт профилактики преступлений в СКИ.
Теоретическую основу данного исследования составили работы таких авторов как: Бабаева Э.У., Вехов В.Б., Егорышев А.С., Маляров А.И., Мелик Э., Минин А.Я., Сизов А.В., Старичков М.В., Старостина Е.Б., Фролов Д.Б., Степанов-Егиянц В.Г., Чекунов И.Г., Штанов И.А. и других.
Нормативно-правовой основой данной работы являются следующие нормативно-правовые акты: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-Процессуальный Кодекс Российской Федерации и другие.
Работа состоит из введения, трех глав, заключения и библиографического списка.
В работе применяются общие и частные методы исследования, в том числе описательный, историко-юридический, системно-правовой, формально-юридический, метод сравнительного анализа.




СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
ГЛАВА 1. КРИМИНОЛОГИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ (СКИ) 6
1.1. Состояние, динамика и иные показатели преступлений в СКИ 6
1.2. Личность преступника, совершающего преступление в СКИ 27
ГЛАВА 2. ПРИЧИНЫ И УСЛОВИЯ ПРЕСТУПЛЕНИЙ В СКИ 43
2.1. Причины преступлений в СКИ 43
2.2. Условия преступлений в СКИ 48
ГЛАВА 3. ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПЛЕНИЙ В СКИ 53
3.1 Профилактика преступлений в СКИ 53
3.2 Правовое обеспечение борьбы с преступлениями в СКИ 62
3.3 Зарубежный опыт профилактики преступлений в СКИ 74
ЗАКЛЮЧЕНИЕ 82
БИБЛИОГРАФИЯ 85

ЗАКЛЮЧЕНИЕ



Развитие компьютерных технологий ведет к увеличению количества совершаемых преступлений в сфере компьютерной информации.
Криминальные деяния в сфере компьютерной информации в национальном законодательстве нашли отражение в главе 28 Уголовного кодекса Российской Федерации "Преступления в сфере компьютерной информации" (ст. ст. 272, 273 и 274 УК РФ).
Вместе с тем следует сказать, что в УК РФ, в комментариях к нему вопросы применения электронных, информационно-коммуникационных способов и средств сбора, накопления и распространения электронной информации широкого отражения не получили. Так, не нашло конкретного отражения в УК РФ применение DDos-атак, фишинга и других средств и способов совершения киберпреступлений, особенно в сфере интернет-банкинга.
Сегодня Российская Федерация стоит перед задачей, касающейся своевременности и необходимости совершенствования законодательства в сфере борьбы с преступлениями в компьютерной сфере. Наличия в Уголовном кодексе РФ трех статей о преступлениях в сфере компьютерной информации (ст. ст. 272 - 274 УК РФ) и отдельных положений в иных правовых актах об ответственности руководителей информационных систем, пользователей информации в Сети, провайдеров, СМИ и т.д. в настоящее время, пожалуй, уже недостаточно. В этой связи возникает реальная необходимость в разработке и внесении в установленном порядке поправок (изменений и дополнений) в УК РФ.
В национальном формате - принятие решения по дальнейшему совершенствованию уголовного законодательства, включая введение в отдельных статьях УК РФ квалификации целого ряда совершаемых деяний. К ним следовало бы отнести:
а) "неправомерное воздействие на функционирование системы" (преднамеренное неправомерное деяние, направленное на отказ в обслуживании компьютера, компьютерных систем или их сети, осуществляемое с использованием протоколов межсетевого взаимодействия, с целью прекращения или создания задержек обработки сетевых запросов) - DOS (DIDOS) атаки. Во второй части проекта статьи "Неправомерное воздействие на функционирование системы" целесообразно предусмотреть в качестве квалифицирующего признака "распространение спама" (к тому же, если такие деяния совершены по совокупности с иными преступлениями, предусмотренными УК РФ);
б) "создание и использование бот-сети" (для целей совершения преступлений, указанных в ст.272-274 УК РФ;
в) "неправомерное использование устройств" (незаконное производство, продажа, приобретение для использования, импорт, экспорт или иные формы предоставления в пользование устройств, разработанных или адаптированных прежде всего для целей совершения какого-либо из преступлений, предусмотренных в ст.272-274 УК РФ;
г) "хищение с использованием компьютеров и компьютерных систем" (преднамеренное хищение имущества путем копирования, модификации, уничтожения или блокирования компьютерной информации или иного вмешательства в функционирование компьютера или компьютерной системы);
д) "подлог с использованием компьютеров и компьютерных систем" (преднамеренная модификация, уничтожение или блокирование компьютерной информации с намерением ее рассмотрения или использования в преступных целях в качестве достоверной);
е) "незаконная эмиссия или подделка электронных денег";
ж) преступления, связанные с охраняемой законом информацией. Кстати, под деяние, связанное с охраняемой внутригосударственным правом информацией, подпадает, например, угроза "раскрытия информации о проведенных финансовых операциях третьим лицам".
Личность человека, выступая в единстве всех ее социальных, нравственных и психологических свойств и признаков, формируется в процессе его жизни и деятельности.
На первое место, как правило, ставится группа так называемых "хакеров" и "крэкеров". Как правило, хакер, достаточно рано знакомится с компьютером, социально замкнут, не интересуется окружающим миром, очень часто обладает комплексами, компьютерная система выступает для него смыслом жизни. Для многих таких людей хакерство является первым значимым и весомым достижением в его жизни.
С точки зрения предмета криминологической науки, личность субъекта преступления, а также социально-криминологический портрет криминальных формирований представляют интерес лишь в связи с тем, что позволяют "нарисовать" собирательный образ однотипных агентов криминальных деяний, способных типизироваться на основе одного или нескольких признаков;
- среди факторов, "цементирующих" группу, были: а) восприятие корпоративного поведения и как особая форма мотивации, как и объективная взаимозависимость участников преступного формирования; б) специализация индивидуальных усилий; в) сходство ценностных ориентаций и взглядов как основа тяготения лица к группе;
- преступные формирования "хакеров" практически закрыты для посторонних и очень трудно поддаются оперативной разработке, так как с легкостью могут уходить от средств социального контроля в силу специфики их преступной деятельности и любой какой только возможно географической удаленности от объекта преступного посягательства.


БИБЛИОГРАФИЯ


I. Нормативно-правовые и другие официальные документы

1. Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации от 01.06.2001 // URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=PRJ;n=90718
2. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ) // Собрание законодательства РФ.-2009.-№ 4. Ст. 445.
3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ. Собрание законодательства РФ, 17.06.1996, N 25, ст. 2954.
4. Федеральный закон от 27.07.2006 №149-ФЗ (ред. от 02.07.2013) «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. 2006. № 31 (1 ч.). Ст. 3448.
5. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 09.09.2000 N Пр-1895 // Российская газета. 2000. № 187.
6. Стратегия развития информационного общества в Российской Федерации. Утв. Президентом РФ 07.02.2008 N Пр-212 // Российская газета. 16.02.2008. N 34

II. Специальная литература
Книги
7. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. М., 2004.
8. Бабаева Э.У. Проблемы теории и практики преодоления противодействия уголовному преследованию. М.: Юрлитинформ, 2006.
9. Васильева Н.В. Судебная экспертиза и ее клинико-психологические основания. СПб., 2003.
10. Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования. М., 1996.
11. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.
12. Ищенко Е.П., Топорков А.А. Криминалистика: учебник / под ред. Е.П. Ищенко. 2-е изд., испр., доп. и перераб. М.: КОНТРАКТ, ИНФРА-М, 2010. С. 198.
13. Криминалистика / Под ред. Р.С. Белкина. М.: Юристъ, 2003.
14. Криминалистика: учебник / О.В. Волохова, Н.Н. Егоров, М.В. Жижина и др.; под ред. Е.П. Ищенко. М.: Проспект, 2011.
15. Криминология : учебник / под ред. Н. Ф. Кузнецовой, В. В. Лунеева. 2-е изд., перераб. и доп. М. : Волтерс Клувер, 2005.
16. Криминология: Учебник для вузов / А.Ф. Агапов, Л.В. Баринова, В.Г. Гриб и др.; под ред. В.Д. Малкова. 2-е изд., перераб. и доп. М.: Юстицинформ, 2011.
17. Курс уголовного права / Под ред. проф. Г.Н. Борзенкова и проф. В.С. Комиссарова. М., 2002. Том 4: Особенная часть.
18. Курс уголовного права. Особенная часть: Учебник для вузов. Т. 4. / Под ред. проф. Г.Н. Борзенкова и В.С. Комиссарова. М., 2007.
19. Маляров А.И. Объект преступления в сфере электронно-цифровой (компьютерной) информации и вопросы квалификации (российский и зарубежный опыт). Общество и право, 2008, N 2.
20. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через "INTERNET". СПб., 2002.
21. Мирошников Б.Н. Сетевой фактор. Интернет и общество. Взгляд. М.: Инфорос, 2012.
22. Пособие для следователя. Расследование преступлений повышенной опасности. Коллектив авторов. М.: Лига Разум, 2003.
23. Ратинов А.Р. Судебная психология для следователей. М.: Юрлитинформ, 2001.
24. Селиванов Н.А. Расследование особо опасных преступлений: Пособие для следователей. М., 1998.
25. Современные подходы к построению эффективной уголовной политики. М.: АЭБ МВД России, 2010.
26. Старостина Е.Б., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. М., 2005.
27. Степанов-Егиянц В.Г. Преступления против компьютерной информации: сравнительный анализ. М., 2010.
28. Уголовное право РФ. Особенная часть: Учебник / Под ред. проф. Б.В. Здравомыслова. Изд. 2-е, перераб. и доп. М., 2007.
29. Черкасов В.Н. Информационные технологии и организованная преступность // Преступность и коррупция: современные российские реалии. Саратов, 2003.
30. Чуфаровский, Ю. В. Криминология в вопросах и ответах. М. : Велби : Проспект, 2004.

Периодические издания

31. Бегишев И.Р. Преступления в сфере обращения цифровой информации // Информационное право. 2010. N 2. С. 18.
32. Богданова Т.Н. К вопросу об определении понятия «преступления в сфере компьютерной информации» // Вестник Челябинского государственного университета. 2012. № 37 (291). Право. Вып. 34. С. 64–67.
33. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 2001. N 23.
34. Вишняков С.М. Еще раз о терминологии // Системы безопасности. 2003. N 1(49).
35. Егорышев А.С. Обзор обстоятельств, способствующих неправомерному доступу к компьютерной информации // Вестник Калининградского института МВД России: Научно-теоретический журнал. Калининград: Калининградский ЮИ МВД России, 2002. N 2.
36. Ефремова М.А. К вопросу о понятии компьютерной информации // Российская юстиция. 2012. № 7. С. 50 - 52.
37. Кострова М. Эффективность уголовно-правовых норм и язык закона // Уголовное право. 2001. N 4.
38. Кузнецов Г., Гурин С. Хакерство: антропологический этюд // Компьютерра. 22.05.2001. N 396.
39. Минин А.Я. О специфике противодействия киберпреступности // Российский следователь. 2013. N 8.
40. Мухачев С.В. Динамика информационных компьютерных преступлений // Совершенствование и внедрение IT-технологий в деятельности органов внутренних дел Российской Федерации // Информационные технологии, связь и защита информации МВД России. 2012. № 1. С.91-92.
41. Подольный Н.А. Конфликт и компромисс как элементы стратегии защиты по уголовным делам // Адвокатская практика. 2003. N 3.
42. Сизов А.В. Причины и условия совершения преступлений в сфере компьютерной информации. Информационное право, 2008, N 2.
43. Филимонов В.Д. Уголовно-правовое значение последствий общественно опасного деяния // Уголовное право. 2009. N 2.
44. Чекунов И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации // Российский следователь. 2012. N 3.
45. Чекунов И.Г. Современные киберугрозы. Уголовно-правовая и криминологическая классификация и квалификация киберпреступлений // Право и кибербезопасность. 2012. N 1. С. 9 - 22.

Диссертации и авторефераты диссертаций

46. Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий: Дис. ... к.ю.н. Саратов, 2002.
47. Дубягина О.П. Криминологическая характеристика норм обычаев и средств коммуникации криминальной среды: Автореф. дис. ... к.ю.н.: 12.00.08. М., 2008.
48. Кесареева, Т. П. Криминологическая характеристика и проблемы предупреждения преступности в российском сегменте сети Интернет : дис. ... канд. юрид. наук. М., 2002.
49. Костин П.В. Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики: Автореф. дис. ... к.ю.н. Н. Новгород, 2007.
50. Максимов, В. Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания : дис. ... канд. юрид. наук. Краснодар, 1998.
51. Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики: Дис. ... к.ю.н. Иркутск, 2006.
52. Штанов И.А. Меры противодействия преступлениям, совершаемым в сфере государственных закупок: Магистерская дис. М.: МЮИ, 2013.

Интернет-ресурсы

53. Клаверов В.Б. Проблемы противодействия компьютерной преступности. // Электронный ресурс. Режим доступа: URL: http://www.securitylab.ru.
54. Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий // Электронный ресурс. Режим доступа: // http://www.crime-research.org/library/Golubev0104.html .
55. Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий. // Электронный ресурс. Режим доступа: http://www.crime-research.org/library/New_g.htm
56. Чирков Д.К. Преступность в сфере высоких технологий: тенденции и перспективы // Электронный ресурс. Режим доступа: http://e-notabene.ru/nb/article_608.html
57. Мелик Э. Компьютерные преступления: информационно-аналитический обзор // Электронный ресурс. Режим доступа: World Wide Web. URL: http://melik.narod.ru/glava_2.html#_2_4.
58. Прогноз: IT-рынок России в 2020 году // Электронный ресурс. Режим доступа: URL: http://www.interface.ru.
59. "Хакер" Электронный ресурс. Режим доступа: World Wide Web.URL: http://www.xakep.ru/post/50861/default.asp.
60. Юрченко И.А. Понятие и виды информационных преступлений // Российское право в Интернете. 2003. N 1 // Электронный ресурс. Режим доступа: URL: http:// www.rpi.msal.ru/ prints/ 200301ugol1.html.
61. Лаборатория Касперского // Электронный ресурс. Режим доступа: http://www.kaspersky.ru/downloads/pdf/kaspersky_security_network.pdf.
62. Оценён глобальный ущерб от киберпреступлений // Электронный ресурс. Режим доступа: URL: http://nozsoft.com/819-ocenen-globalnyy-uscherb-ot-kiberprestupleniy.html.
63. Атаки Stuxnet на Иран проводились по приказу Обамы // Электронный ресурс. Режим доступа: URL: http://www.osp.ru/news/articles/2012/23/13015820/.
64. Сколько в России интернет-пользователей // Электронный ресурс. Режим доступа: http://www.r-trends.ru/trends/social/social_531.html
65. Наибольшее количество интернет-пользователей // Электронный ресурс. Режим доступа: http://www.internetworldstats.com/top20.htm
66. Пишет компьютерная сеть Sinet // Электронный ресурс. Режим доступа: http://www.sinet.ru/.
67. Спасу нет от спама. Российские сообщения признаны самыми раздражающими // Электронный ресурс. Режим доступа: http://nikolaevsc.ru/nikolaevcy-i-gosti-pishut/spasu-net-ot-spama-rossijskie-soobshheniya-priznany-samymi-razdrazhayushhimi.html
68. Античат РФ // Электронный ресурс. Режим доступа: http://www.antichat.ru/
69. Чирков Д.К. Преступность в сфере высоких технологий: тенденции и перспективы // http://e-notabene.ru/nb/article_608.html

III. Материалы судебно-следственной практики


70. Приговор Тракторозаводского районного суда г.Волгограда от 27.07.2012 по делу № 1-286/12 // http://rospravosudie.com/court-traktorozavodskij-rajonnyj-sud-g-volgograda-volgogradskaya-oblast-s/act-106509193/
71. Приговор Московского городского суда от 24.04.2013 по делу № 10-2268/2013 // СПС «КонсультантПлюс».
72. Кассационное определение Московского городского суда от 24.04.2013 по делу N 22-2480 // СПС «КонсультантПлюс».
73. Кассационное определение Московского городского суда от 24.10.2012 по делу № 22-14521 // СПС «КонсультантПлюс».
74. Апелляционное постановление Московского городского суда от 05.08.2013 по делу N 10-7098 // СПС «КонсультантПлюс».
75. Определение Московского городского суда от 26.01.2011 по делу №22-0731 // СПС «КонсультантПлюс».

IV. Статистические данные

76. Статистические данные: Форма № 615 ГИАЦ МВД России № 615
77. Сводные статистические сведения о состоянии судимости в России за 2010 год // Судебный департамент при Верховном Суде Российской Федерации. URL: http://www.cdep.ru.

Купить эту работу

Криминологическая характеристика и профилактика преступлений в сфере компьютерной информации

3300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

18 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.5
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3300 ₽ Цена от 3000 ₽

5 Похожих работ

Отзывы студентов

Отзыв anarx об авторе EkaterinaKonstantinovna 2016-06-10
Дипломная работа

Прекрасный автор!!! Сделал работу в срок, всегда выходил на связь, помогал и давал ценные советы)) В общем советую всем, кто хочет получить хорошую дипломку без нервов и лишнего геморроя. Автор ты красавчик, знай это!!))

Общая оценка 5
Отзыв ИринаК_4673 об авторе EkaterinaKonstantinovna 2015-03-04
Дипломная работа

Очень хороший,ответственный автор,спасибо большое!

Общая оценка 5
Отзыв saga об авторе EkaterinaKonstantinovna 2015-04-01
Дипломная работа

работа в срок,написано хорошо

Общая оценка 5
Отзыв le_d об авторе EkaterinaKonstantinovna 2014-06-10
Дипломная работа

Евгения, делает все на совесть. я заказывал много работ на этом сайте и больше половины был перерасчет. В данном случае все было сделано действительно качественно. Главное, что автор тебя понимает, что ты хочешь и ждешь от работы. Вы получите именно то, что заказываете.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

правовое регулирование договора поставки

Уникальность: от 40%
Доступность: сразу
8000 ₽
Готовая работа

Геноцид и экоцид

Уникальность: от 40%
Доступность: сразу
1900 ₽
Готовая работа

диплом Регулирование вины в гражданско-правовых отношениях. Диплом Вина в гражданском праве

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Правовое регулирование конкурентных отношений по российскому законодательству

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Развитие института пенсионного обеспечения инвалидов

Уникальность: от 40%
Доступность: сразу
15000 ₽
Готовая работа

Правовые основы государственных закупок

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Государственное управление в сфере культуры

Уникальность: от 40%
Доступность: сразу
5600 ₽
Готовая работа

Управленческая деятельность в органах внутренних дел

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Уголовно-правовая характеристика нарушения неприкосновенности жилища

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Конституционное право граждан на возмещение государственного вреда, причиненного незаконными действиями (или бездействием) органов государственной вл

Уникальность: от 40%
Доступность: сразу
2100 ₽
Готовая работа

Правовое регулирование обязательств, возникающих при причинении вреда действиями органов дознания, предварительного следствия, прокуратуры

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

общие правила доказывания в гражданском процессе

Уникальность: от 40%
Доступность: сразу
5000 ₽