книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
ФОРМЫ РЕАЛИЗАЦИИ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ( Дипломная работа, 95 стр. )
Формы реализации уголовной ответственности ( Реферат, 20 стр. )
ФОРМЫ РЕАЛИЗАЦИИ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ( Дипломная работа, 96 стр. )
Формы соучастия в преступном деянии_1294. ( Курсовая работа, 41 стр. )
Формы соучастия в преступлении ( Курсовая работа, 41 стр. )
Формы соучастия в преступлении 2008-36 ( Курсовая работа, 36 стр. )
ФОРМЫ СОУЧАСТИЯ И ИХ ВЛИЯНИЕ НА УГОЛОВНУЮ ОТВЕТСТВЕННОСТЬ ( Курсовая работа, 65 стр. )
Формы участия общественности в работе учреждений и органов, исполняющих наказание. Воспитательная работа с лицами, лишенными свободы ( Контрольная работа, 14 стр. )
ФОРМЫ ХИЩЕНИЯ ЧУЖОГО ИМУЩЕСТВА ( Курсовая работа, 25 стр. )
ФОРМЫ ХИЩЕНИЯ ЧУЖОГО ИМУЩЕСТВА 2008-24 ( Реферат, 24 стр. )
Фрагмент протоколу огляду стріляної гільзи (Украина) ( Контрольная работа, 24 стр. )
ФУНКЦИИ И ФОРМЫ УЧАСТИЯ ПРОКУРОРА В РАССМОТРЕНИИ ГРАЖДАНСКИХ ДЕЛ СУДАМИ ПЕРВОЙ ИНСТАНЦИИ ипа6564 ( Контрольная работа, 18 стр. )
Функции состава преступления ( Курсовая работа, 32 стр. )
Функции состава преступления и его виды ( Курсовая работа, 35 стр. )
Халатность и ее отличие от злоупотребления должностными полномочиями ( Курсовая работа, 33 стр. )
Халатность и ее отличие от злоупотребления должностными полномочиями ( Реферат, 18 стр. )
Халатность. Убийство. Хищение чужого имущества ( Контрольная работа, 10 стр. )
Характеристика элементов состава преступлений в сфере предпринимательской деятельности ( Дипломная работа, 81 стр. )
Характеристика видов убийств с отягчающими обстоятельствами, характеризующимися субъективными признаками ( Курсовая работа, 33 стр. )
ХАРАКТЕРИСТИКА ВЫМОГАТЕЛЬСТВА ПО СОВРЕМЕННОМУ УГОЛОВНОМУ ПРАВУ РОССИИ ( Дипломная работа, 68 стр. )
Характеристика Германского уголовно-судебного уложения 1532 г. ("Каролина") 775пп ( Контрольная работа, 18 стр. )
Характеристика и расследование преступлений, связанных с создани-ем, использованием и распространением вредоносных программ для ЭВМ. ( Контрольная работа, 24 стр. )
ХАРАКТЕРИСТИКА КВАЛИФИЦИРОВАННЫХ ВИДОВ УБИЙСТВ756 ( Курсовая работа, 30 стр. )
Характеристика кражи как одной из форм хищения ( Дипломная работа, 72 стр. )
Характеристика международно-правовых актов и стандартов в сфере исполнения наказаний в отношении несовершеннолетних ( Курсовая работа, 32 стр. )

Содержание

Введение 3

1. Преступления, связанные с созданием, использованием и распространением вредоносных программ для ЭВМ 4

2. Особенности расследования и судебная практика 16

Список литературы 25

Введение

Научно-технический прогресс, создав новые технологии - информационные, в короткие сроки революционно трансформировал процессы обработки, хранения, поиска и распространения информации - информационные процессы. Эти измене-ния сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации - информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических от-ношений во всем мире. Если раньше темпы развития человечества определялись доступной ему энергией, то теперь - доступной ему информацией.

И как не раз случалось в истории человечества, когда научные достижения ис-пользовались не только во благо, но и во вред людям, новая сфера деятельности не стала исключением. Совершенствование информационных технологий, расшире-ние производства технических средств и сферы применения компьютерной техни-ки, доступность подобных устройств, а главное - наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, преступлений в сфере компьютерной информа-ции (компьютерных преступлений).

Уголовный кодекс РФ (далее УК РФ) впервые установил нормы, объявляю-щие общественно-опасными деяниями конкретные действия в сфере компьютерной информации (гл.28 УК) и устанавливающие ответственность за их совершение. К уголовно наказуемым деяниям, в частности, относится создание, использование и распространение вредоносных программ для ЭВМ (ст. 273).

Данное преступное деяние является наиболее опасным из всех компьютерных преступлений, т.к. в силу значительной области распространения вредоносных про-грамм, объективно наносит наибольший вред законным пользователям компью-терных средств и информационных ресурсов. В то же время, недостатки правовой регламентации в данной области и дефицит у следователей знаний о современ-ных информационных технологиях в значительной мере способствуют сохра-нению высокого уровня латентности данных преступлений.

Вопросам уголовно-криминалистической характеристики данных преступле-ний, а также особенностям их расследования и посвящена данная работа.

Список литературы

Нормативные правовые акты

1. Закон РФ от 23 сентября 1992 г. N 3523-I "О правовой охране программ для электронных вычислительных машин и баз данных"// "Российская газета" от 20 октября 1992 г.

2. Закона от 9 июля 1999 г. N 5351-1 "Об авторском праве и смежных пра-вах"//"Российская газета" от 3 авг. 1993.г.

3. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собрание законодательства РФ. - 1996. - №25. - ст. 2954.

Литература

4. Кокоткин А. Компьютерные взломщики//Аргументы и факты, февраль 1997

5. Кузнецов Л. Компьютерные мошенничества//По оперативным сводкам УВД, № 19 (№ 23), май 1996.

6. Комментарий к Уголовному кодексу Российской Федерации/Отв. ред. В.М. Лебедев. - 3-е изд., доп. и испр. - М.: Юрайт-Издат, 2004

7. Комментарий к Уголовному кодексу Российской Федерации. - 2-е изд., пере-раб. и доп./отв. ред. А.И. Рарог. - М.: ТК Велби, Изд-во Проспект, 2004.

8. Комментарий к Уголовному кодексу Российской Федерации: (постатей-ный)/В.К. Дуюнов и др., отв. ред. Л.Л. Кругликов. - Волтерс Клувер, 2005 г.

9. Соловьев Л.Н. Расследование преступлений, связанных с созданием, исполь-зованием и распространением вредоносных программ для ЭВМ/ Автореферат диссертации на соискание ученой степени кандидата юридических наук. - Мо-сква - 2003.

10. Расследование неправомерного доступа к компьютерной информации /Под ред. Н.Г. Шурухнова. - М.: Издательство "Щит-М", 1999. - С.103-110

Материалы ИНТЕРНЕТ

11. Компьютерная преступность http://newasp.omskreg.ru/bekryash/ch2p5.htm

12. Методика расследования преступлений в сфере компьютерной информации. http://www.expert.aaanet.ru/rabota/met_comp.htm

13. Мелик Э. Компьютерные преступления (информационно-аналитический об-зор) Москва - 1999 http://www.melik.narod.ru/

14. Расследование преступлений в сфере компьютерной информации (методи-ческие рекомендации) Человек @ закон // http :// zakon.kuban.ru /uk /272'274.htm

15. Родионов А. Компьютерные преступления и организация борьбы с ними Че-ловек @ закон http://zakon.kuban.ru/spec/spec~3.htm

16. Проскурин В.Г. Перехватчики паролей пользователей операционных сис-тем// http://www.warning.dp.ua/comp5.htm

17. Приговор суда за нарушение авторского права с использованием вредонос-ных программ http://www.internet-law.ru/forum/index.php?board=9;action=display;

18. Соловьев Л.Н. Классификация способов совершения преступлений, связан-ных с использованием и распространением вредоносных программ для ЭВМ. //http://www.phreaking.ru/showpage.php?pageid=53608

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»