книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Розыскная деятельность следователя: задачи, средства, методы ( Курсовая работа, 35 стр. )
Роль звукозаписи при раскрытии преступлений ( Курсовая работа, 25 стр. )
Роль компьютерных данных в экспертной деятельности ( Курсовая работа, 30 стр. )
Роль криминалистики в совершенствовании деятельности органов дознания и предварительного следствия ( Дипломная работа, 83 стр. )
Роль криминалистической характеристики незаконного оборота оружия в расследование данного вида преступления ( Реферат, 18 стр. )
Сделать или найти дорожку следов обутых ног, описать ее и отдельный след в виде фрагмента протокола (Украина) ( Контрольная работа, 18 стр. )
Сделать схему дорожку следов ног (указывая все элементы дорожки), как приложение к протоколу осмотра. (Украина) ( Курсовая работа, 33 стр. )
Система субъектов предупреждения грабежей и разбоев и место в ней органов внутренних дел го955 ( Контрольная работа, 13 стр. )
Система, функции, методы и источники криминалистики как науки ( Реферат, 19 стр. )
Система, функции, методы и источники криминалистики как науки ( Реферат, 17 стр. )
Система, функции, методы и источники криминалистики как науки 9 ( Реферат, 18 стр. )
Система, функции, методы и источники криминалистики как науки* ( Реферат, 19 стр. )
Система, функции, методы и источники криминалистики как науки ( Реферат, 17 стр. )
Система, функции, методы и источники криминалистики как науки 2000-17 ( Реферат, 17 стр. )
Складіть протокол огляду і накресліть схему місця події. (Украина) ( Контрольная работа, 27 стр. )
Скласти опис (за методу словесного портрету) сфотографованої особи (Украина) ( Курсовая работа, 30 стр. )
Следственная ситуация: понятие, содержание, виды, значение ( Контрольная работа, 23 стр. )
Следственная ситуация: понятие, содержание, виды, значение е5342вы ( Контрольная работа, 26 стр. )
СЛЕДСТВЕННЫЙ ОСМОТР КАК ОБЪЕКТ КРИМИНАЛИСТИКИ ( Реферат, 8 стр. )
Следственный эксперимент ( Курсовая работа, 32 стр. )
Следы огнестрельного оружия ( Контрольная работа, 11 стр. )
Следы пальцев рук (Украина) ( Курсовая работа, 37 стр. )
Следы пальцев рук и свойства папиллярных узоров ( Контрольная работа, 16 стр. )
Следы рук и их классификация. Папиллярные узоры, их виды. Свойства обнаружения, фиксация, изъятие следов рук (Казахстан) ( Контрольная работа, 15 стр. )
Следы рук кожного покрова человека ( Реферат, 13 стр. )

Введение 3

1. Особенности производства первоначальных следственных действий при расследовании компьютерных преступлений 4

2.Особенности последующих следственных действий при расследовании компьютерных преступлений 7

3. Возможности судебных экспертиз при расследовании компьютерных преступлений 9

Заключение 11

Список используемой литературы 12

В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению "безбумажных" технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью.

Актуальность темы курсовой работы обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях расследования неправомерного доступа к охраняемой законом компьютерной информации.

Целью работы является изучение отечественного и зарубежного опыта рассматриваемой проблематике; разработка краткой уголовно-правовой характеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах

1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. - М.: "Юристъ", 2001.-597с.

2. Белкин Р.С. Курс криминалистики. 3 т. - М.: "Юрист", 2006.-294с.

3. Криминалистика: Учебник / Под ред. В.А. Образцова. - М.: "Юрист", 2006.- 564с.

4. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х. - М.: Одиссей, 2001.-624с.

5. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. - М., 2005. -128с.

6. Реховский А.Ф. Теоретические учения о криминалистических версиях. - Владивосток: "Правда", 2006.-297с.

7. Салтевский М.В. Криминалистика: Учебно-практическое пособие. - М.: "Герда",2004.- 641с.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»