Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИССЕРТАЦИЯ, ПРАВО И ЮРИСПРУДЕНЦИЯ

Методика расследования неправомерного воздействия на критическую информационную инфраструктуру Российской федерации

vika_glad 850 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 88 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 10.02.2021
В заключении, стоит отметить, что поставленные цели можно считать выполненными, так как были решены все задачи, необходимые для достижения данной цели. А именно: 1. Рассмотрена уголовно-правовая характеристика неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации.
Введение

Актуальность темы исследования с каждым годом только возрастает. Российская Федерация взяла курс на активную цифровизацию экономики, государства и общества. Одной из основных угроз такого интенсивного внедрения использования информационных систем является возрастающий риск кибератак. Информационная инфраструктура неоднородна, и особого внимания заслуживают объекты, имеющие критическое значение для нормального функционирования государства и общества. Такие объекты законодатель определил, как объекты критической информационной инфраструктуры. В 2018 году выявлено 4,3 млрд кибератак на критическую информационную инфраструктуру (КИИ) РФ, об этом стало известно 12 декабря 2018 года от заместителя директора Национального координационного центра по компьютерным инцидентам Николай Мурашов. Эксперт отметил, что только на информационную инфраструктуру российского Чемпионата мира по футболу было совершено более 25 млн вредоносных воздействий . В 2019 году число атак вредоносных программ на инфраструктуру и государственные объекты выросло на 200%. Сложность раскрытия и расследования компьютерных преступлений заключается в их высокой латентности, а также постоянном расширении способов их совершения, отчего лица, осуществляющие уголовное преследование, не успевают совершенствовать свои познания в компьютерной сфере. Точно также одной из проблем является отсутствие методических рекомендаций по расследованию отдельных групп компьютерных преступлений. Цель исследования заключается в исследовании методика расследования не только неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, но и других преступлений, совершаемых с использованием информационных технологий. Указанная цель обусловила постановку следующих задач: – проанализировать уголовно-правовую характеристику неправомерного воздействия на критическую информационную инфраструктуру Российской федерации; – изучить и проанализировать общую криминалистическую характеристику преступлений, предусмотренную гл. 28 УК РФ; – проанализировать особенности первоначальной стадии расследования; – проанализировать особенности последующей и заключительной стадии расследования. Объектом исследования являются общественные отношения по совершению и расследованию неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации. Предмет исследования включает в себя: криминалистическую характеристику в сфере неправомерного воздействия на критическую информационную инфраструктуру, уголовно-правовую характеристику, выделение некоторых особенностей криминалистической характеристики, первоначальной, последующей и заключительной стадии расследования. Методологическую основу работы составила совокупность общенаучных и специальных методов познания социально-правовой действительности. В процессе исследования применялись общие (анализ, синтез, сравнение, обобщение, аналогия, абстрагирование) и специальные методы (сравнительно-правовой, историко-правовой, уголовно-статистический анализ, формально-логический). Теоретическую основу составили труды К. Н. Евдокимова, В. Н. Черкасова, М. Ю. Дворецкого, В.В. Крылова, В. Б. Вехова, Н. П. Яблокова, Д. А. Турчинина, А. А. Корчагина, В. К. Гавло, А. Ф. Лубина, В. И. Комисарова, В. В. Полякова, К. В. Костомарова, В. Ю. Агибалова. Н. Г. Шурухнов и других авторов, посвятивших свои работы данной проблематике. Структура магистерской работы обусловлена целью и задачами исследования. Работа состоит из введения, двух глав, включающих в себя два параграфа, заключения, библиографического списка и приложения.
Содержание

Введение …………………………………………………………………………..3 ГЛАВА 1. УГОЛОВНО-ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ВОЗДЕЙСТВИЯ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ РОССИЙСКОЙ ФЕДЕРАЦИИ……………………………………………..……6 1.1 Уголовно-правовая характеристика неправомерного воздействия на критическую информационную инфраструктуру Российской федерации…....6 1.2 Криминалистическая характеристика неправомерного воздействия на критическую информационную инфраструктуру Российской Федерациий...12 ГЛАВА 2. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ВОЗДЕЙСТВИЯ НА КРИТИЧЕСКУЮ ИНФОРМАЦИОННУЮ ИНФРАСТРУКТУРУ РОССИЙСКОЙ ФЕДЕРАЦИИ………………………..48 2.1 Особенности первоначальной стадии расследования неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации……………...……………………………………. ………………….48 2.2 Особенности последующей и заключительной стадии расследования неправомерного воздействия на критическую информационную инфраструктуру Российской федерации...………………………..………..…..66 Заключение…….……………………………………………………………........72 Библиографический список……………………………………………...….......79 Приложение………………………………………………………………………88 ?
Список литературы

1. Нормативно-правовые акты и другие официальные документы 1.1 Об утверждении программы «Цифровая экономика Российской Федерации»: распоряжение Правительства РФ от 28 июля 2017 г. № 1632-р. – URL: http://government.ru/docs/28653/ (дата обращения: 10.03.2020). 1.2 О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон Российской Федерации от 26 июля 2017 г. № 187-ФЗ. – URL: http://www.consultant.ru/document/cons_doc_LAW_220885/ (дата обращения: 10.03.2020). 1.3 Об утверждении Правил категорирования объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений: постановление Правительства РФ от 8 февраля 2018 г. № 127: ред. от 13 апреля 2019 г. – URL: https://www.garant.ru/products/ipo/prime/doc/71776120/ (дата обращения: 10.03.2020). 1.4 О Стратегии развития информационного общества в Российской Федерации на 2017–2030 гг.: указ Президента Российской Федерации от 9 мая 2017 г. № 203 // Собрание законодательства Российской Федерации. – 2017. – 15 мая, № 20. – Ст. 2901. 1.5 Постановление Конституционного суда №. 31-П от 10 декабря 2014. По делу о проверке конституционности частей шестой и седьмой статьи 115 Уголовно-процессуального кодекса Российской Федерации в связи с жалобой закрытого акционерного общества "Глория". // Российская газета. №231 от 05.12.2015 г. 1.6 Федеральный закон «Об оперативно-розыскной деятельности»: Ф-144 текст с изменениями на 2017 г. –М: Эксмо, 2017. С. -32. С. 7 – С. 8. 1.7 Федеральный закон «Об оперативно-розыскной деятельности»: Ф-32 текст с изменениями на 2017 г. –М: Эксмо, 2017. С. -32. - С. 1. 1.8 Постановление Пленума Верховного Суда Российской Федерации от 31 октября 1995 № 8. "О некоторых вопросах применения судами Конституции Российской Федерации при осуществлении правосудия". Бюллетень Верховного Суда РФ. 1996. № 1. 1.9 Постановление Пленума Верховного Суда Российской Федерации от 16 апреля 2013 № 9. «О внесении изменений в постановление Пленума Верховного Суда Российской Федерации от 31 октября 1995 года N 8 "О некоторых вопросах применения судами Конституции Российской Федерации при осуществлении правосудия" Бюллетень Верховного Суда РФ. 1996. № 1. 1.10 Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации: утв. Президентом РФ 3 февраля 2012 г. № 803. – URL: http://www.scrf.gov.ru/security/information/document113/ (дата обращения: 10.03.2020). 1.11 Определение Конституционного Суда РФ от 16 июля 2013 года «Об отказе в принятии к рассмотрению жалобы гражданина Чичина Виталия Валерьевича на нарушение его конституционных прав...» // 2013. № 1156-О. 2. Специальная литература. 2.1 О преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий. [Электронный ресурс]. — Режим доступа: https://genproc.gov.ru/smi/news/genproc/news-1431104/ (дата обращения: 20.03.2020). 2.2 Черкасов В. Н., Нехорошев А. Б. Кто живёт в «кибер-пространстве»? // Управление защитой информации. — 2003. — № 4. — С. 468. 2.3 Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): дис. ... канд. юрид. наук. — Волгоград, 2005. – 23 с. 2.4 Кузнецов А. Пираты в Интернете // Полиция России. — 2013. — № 2. — С. 28. 2.5 Маслакова Е. А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика // Среднерусский вестник общественных наук. — 2014. — № 1 (31). — С. 119. 2.6 Чиненов Е. В., Щукин В. И., Гелюс Т. Ф. Информатизация железнодорожного транспорта и её влияние на расследование экономических преступлений в этой сфере // Проблемы правоохранительной деятельности. — 2019. — № 1. — С. 6 — 11. 2.7 Платонов К. К. Проблема способностей. М., Наука, 1972. – 312 с. 2.8 Крылов В. В. Информационные компьютерные преступления. М., 1997. С. 64. 2.9 Parker D. Fighting computer crime. N. Y., 1998. P. 248. 2.10 Криминология : учебник / под ред. А.И. Долговой. М., 1997. С. 292. 2.11 Карпец И.И., Ратинов А.Р. Правосознание как элемент правовой культуры // Правовая культура и вопросы правового воспитания : сборник научных трудов. М., 1974. C. 55–57. 2.12 Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996. С. 41. 2.13 Турчин Д. А. Значение механизма преступления в процессе следообразования // Совершенствование правовых мер борьбы с преступностью: Межвуз. темат. сб. Владивосток: Издательство во Дальневост. ун-та, 1986. С. 172–174. 2.14 Яблоков Н. П. Криминалистика: Учебник. М.: Юрайт: ИД Юрайт, 2011. - 280 с. 2.15 Клевцов В. В. Проблемные аспекты привлечения специалиста к производству следственных действий, связанных с изъятием электронных носителей информации при расследовании распространения «Дизайнерских» наркотиков с использованием сети Интернет // Вестник Омского университета. Серия «Право». 2015. № 4 (45). С. 195–197. 2.16 Краснова Л. Б. Электронные носители информации как вещественные доказательства //Л. Б. Краснова, к.ю.н., доцент кафедры криминалистики юридического факультета ФГБОУ ВПО «Воронежский государственный университет». 2.17 Евдокимов К. Н. К вопросу о причинах компьютерной преступности в России // Изв. ИГЭА. — Иркутск, 2010. — № 6. — С. 167—170. 2.18 Великородный П. Г. Идентификационное исследование способа совершения преступлений в целях поиска преступника / Отв. ред. В.Я. Колдин. Астрахань: АГТУ, юрфак, 2001. - 141 с. 2.19 Криминалистика: Краткая энциклопедия / Авт.-сост. Р. С. Белкин. М.: Большая рос. энцикл., 1993. - 111 с. 2.20 Криминалистическое учение о механизме преступления: Учеб. пособие / Под ред. И.А. Возгрина. СПб., 2001. 2.21 Гавло В. К., Корчагин А. А. Расследование фактов безвестного исчезновения женщин при подозрении на их убийство. Барнаул, 2006. 300 с. 2.22 Гавло, В. К. Следовая картина и ее значение для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации / В. К. Гавло, В. В. Поляков // Российский юридический журнал. – 2007. – №5 (57). – С. 146-152. 2.23 Челышева О. В. Гносеологические основы отечественной криминалистики (теоретико-прикладное исследование): Автореферат дис. …д-ра юрид. наук. СПб., 2003. 40 с. 2.24 Научный вестник Омской академии МВД России № 4(35), 2009 С 32 Осипенко А. Л. Проблемы вовлечения электронно-цифровых следов в уголовный процесс. – 2009. – № 4. – С. 20–25. 2.25 Соловьев А. В. Общие положения криминалистической методики расследования преступлений // Криминалистика: Учебник / Под ред. Е.П. Ищенко. М.: Проспект, 2011. С. 338– 347. 2.26 Лубин А. Ф. Методология криминалистического исследования механизма преступной деятельности: Дис. … д-ра юрид. наук. Н. Новгород, 1997. 337 с. 2.27 Комиссаров В. И., Булаева О. В. Особенности расследования убийств, совершаемых по найму. М.: Юрлитинформ, 2009. 160 С. 2.28 Поляков, В. В. Особенности расследования неправомерного удаленного доступа к компьютерной информации: автореферат дисс. ... канд. юрид. наук. - Омск, 2008. - С. 2. 2.29 Костомаров К. В. Первоначальный этап расследования преступлений, связанных с незаконным доступом к компьютерной информации банков: автореферат дисс. ... канд. юрид. наук.. - Челябинск, 2012. - С. 2. 2.30 Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Автореферат. дис. ... канд. юрид. наук. М., 2004. - С. 18. 2.31 Поляков, В. В. О высокотехнологичных способах совершения преступлений в сфере компьютерной информации : матер. ежег. Всеросс. науч.-практ. конф., посвященной 50-летию юридического факультета и 40-летию Алтайского государственного университета «Уголовно-процессуальные и криминалистические чтения на Алтае». – Барнаул : Изд-во Алт. ун-та, 2012. – Вып. 11-12. – С. 123 – 126. 2.32 Лыткин Н. Н. Использование компьютерно-технических следов в расследовании преступлений против собственности: Автореферат. дис. ... канд. юрид. наук. М., 2007. С. 11. 2.33 Комментарий к Уголовно-процессуальному кодексу Российской Федерации // под науч. ред. Г.И. Загородского.-М.: Проспект, 2017. С.-1216 , С. 47. 2.34 Агибалов В. Ю. Виртуальные следы в криминалистике и уголовном процессе: Автореферат. дис. ... канд. юрид. наук. Воронеж: ГОУ ВПО "Воронежский государственный университет", 2010. С. 13. 2.35 Шурухнов Н. Г. Расследование неправомерного доступа к компьютерной информации, Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования: монограмма Воронеж, 2002 г. С. 94. 2.36 Степанов-Егиянц В. Г. Понятие «компьютерная информация» с точки зрения уголовно-правовой защиты // Гуманитарные, социально-экономические и общественные науки. – 2015. - № 1. – С. 172-177. 2.37 Семенов А. Ю. Некоторые аспекты выявления, изъятия и исследования следов, возникающих при совершении преступлений в сфере компьютерной информации / Сибирский Юридический Вестник. - 2004. - №1. – С. 53 - 55. 2.38 Решетников А. Ю., Русскевич Е. А. Об уголовной ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК России) // Законы России: опыт, анализ, практика. 2018. № 2 – С. 51–55. 2.39 Русскевич Е. А. Уголовно-правовое противодействие преступлениям, совершаемым с использованием информационно-коммуникационных технологий: Учебное пособие. М.: ИНФРА-М, 2017. – 115 с. 2.40 Козаев Н. Ш. Современные технологии и проблемы уголовного права (анализ зарубежного и российского законодательства): Монография. М.: Юрлитинформ, 2015. – 46 с. 2.41 Гузеева О. С. Преступления, совершаемые в российском сегменте сети Интернет: Монография. М.: Академия Генеральной прокуратуры Российской Федерации, 2015. - 136 С. 2.42 Лопатин, В. Н. Информационная безопасность в электронном государстве // Информационное право. – 2018. – № 2. – С. 14 – 19. 2.43 Решетников, А. Ю. Об уголовной ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК России) / А. Ю. Решетников, Е. А. Русскевич // Законы России: опыт, анализ, практика. – 2018. – № 2. – С. 51–55. 3. Электронные ресурсы. 3.1 Электронный ресурс "Хакер". [Электронный ресурс] Режим доступа: World Wide Web.URL: http://www.xakep.ru/post/50861/default.asp (дата обращения: 10.03.2020). 3.2 Хакеры нацелились на инфраструктуру // [Электронный ресурс]. - Режим доступа: https://www.kommersant.ru/doc/4053350 (дата обращения: 10.04.2020). 3.3 Man In The Middle: «Человек посередине» чего? [Электронный ресурс]: - URL : https://www.kaspersky.ru/blog/ataka-man-in-the-middle-chelovek-poseredine-chego/14906/ (дата обращения 20.03.2020). 3.4 Glossary Index – D [Электронный ресурс]: - URL: https://encyclopedia.kaspersky.ru/glossary/d-2/ (дата обращения 20.03.2020). 3.5 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/phishing/ (дата обращения 20.03.2020). 3.6 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/downgrade-attack/ (дата обращения 20.03.2020). 3.7 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/b/(дата обращения 20.03.2020). 3.8 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/brute-force/ (дата обращения 20.03.2020). 3.9 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/dictionary-attack/ (дата обращения 20.03.2020). 3.10 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/spoofing/ (дата обращения 20.03.2020). 3.11 Энциклопедия Kaspersky [Электронный ресурс]. URL : https://encyclopedia.kaspersky.ru/glossary/social-engineering/ (дата обращения 20.03.2020). 3.12 Linkov, I. Governance strategies for a sustainable digital world / I. Linkov, B. D. Trump, K. Poinsatte-Jones. – DOI 10.3390/su10020440 // Sustainability (Switzerland) [Электронный ресурс]. – 2018. – Vol. 10, iss. 2. – P. 440. – URL: http://www.mdpi.com/2071-1050/10/2/440/htm (дата обращения: 10.03.2020). 3.13 «Конвенция о компьютерных преступлениях Будапешт», 23 ноября 2001 г. // URL: https://rm.coe.int/1680081580 (дата обращения 20.03.2020). 3.14 Электронный ресурс «tadviser». [Электронный ресурс]. - Режим доступа: http://www.tadviser.ru/index.php (дата обращения: 10.03.2020). 3.15 Собецкий И.В. О доказательственном значении лог-файлов. [Электронный ресурс] http://www.securitylab.ru/39167.html (дата обращения: 20.04.2020). 3.16 URL: http://stat.апи-пресс.рф/stats/ug/t/14/s/17 (дата обращения 24.04.2020) 4. Судебная практика. 4.1. Уголовное дело № 1-158 от 2003 г. // Арх. Ангарского районного суда Иркутской области. 4.2. Решение по делу № 2-1040/2014 2-1040/2014(2-8698/2013;)~М-7029/2013 2-8698/2013 М-7029/2013 от 28 января 2014 г. Савеловский районный суд г. Москвы // http://sudact.ru/regular/doc/wKy1Zax7M5rT/ (дата обращения 20.04.2020).
Отрывок из работы

Глава 1. Общие положения криминалистической характеристики неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации. 1.1 Уголовно-правовая характеристика неправомерного воздействия на критическую информационную инфраструктуру Российской федерации Анализируемая уголовно-правовая норма имеет бланкетный характер, что предполагает обязательное обращение к Федеральному закону от 26 июля 2017 г. N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" . Объектом преступлений, предусмотренных ст. 274.1 УК РФ, выступают информационные, информационно-телекоммуникационные сети, автоматизированные системы управления субъектов критической информационной инфраструктуры системы. Предметом преступления, предусмотренного ч. 1 ст. 274.1 УК РФ, является компьютерная информация или компьютерные программы, заведомо предназначенные для совершения компьютерных атак на объекты критической информационной инфраструктуры. Стоит отметить, что установление данного признака на практике может вызвать значительные затруднения. Функциональная направленность вредоносной программы, т.е. ее предназначение именно для посягательств на соответствующие объекты, может быть установлена только в случае уникальности средств и технологий программной защиты объектов критической информационной инфраструктуры, что представляется маловероятным.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Диссертация, Право и юриспруденция, 94 страницы
2000 руб.
Диссертация, Право и юриспруденция, 138 страниц
2200 руб.
Диссертация, Право и юриспруденция, 78 страниц
1800 руб.
Диссертация, Право и юриспруденция, 85 страниц
1250 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg