Дисциплина: Криминалистика
![](pic/pageID.gif) |
Розыскная деятельность следователя: задачи, средства, методы ( Курсовая работа, 35 стр. ) |
![](pic/pageID.gif) |
Роль звукозаписи при раскрытии преступлений ( Курсовая работа, 25 стр. ) |
![](pic/pageID.gif) |
Роль компьютерных данных в экспертной деятельности ( Курсовая работа, 30 стр. ) |
![](pic/pageID.gif) |
Роль криминалистики в совершенствовании деятельности органов дознания и предварительного следствия ( Дипломная работа, 83 стр. ) |
![](pic/pageID.gif) |
Роль криминалистической характеристики незаконного оборота оружия в расследование данного вида преступления ( Реферат, 18 стр. ) |
![](pic/pageID.gif) |
Сделать или найти дорожку следов обутых ног, описать ее и отдельный след в виде фрагмента протокола (Украина) ( Контрольная работа, 18 стр. ) |
![](pic/pageID.gif) |
Сделать схему дорожку следов ног (указывая все элементы дорожки), как приложение к протоколу осмотра. (Украина) ( Курсовая работа, 33 стр. ) |
![](pic/pageID.gif) |
Система субъектов предупреждения грабежей и разбоев и место в ней органов внутренних дел го955 ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
Система, функции, методы и источники криминалистики как науки ( Реферат, 19 стр. ) |
![](pic/pageID.gif) |
Система, функции, методы и источники криминалистики как науки ( Реферат, 17 стр. ) |
![](pic/pageID.gif) |
Система, функции, методы и источники криминалистики как науки 9 ( Реферат, 18 стр. ) |
![](pic/pageID.gif) |
Система, функции, методы и источники криминалистики как науки* ( Реферат, 19 стр. ) |
![](pic/pageID.gif) |
Система, функции, методы и источники криминалистики как науки ( Реферат, 17 стр. ) |
![](pic/pageID.gif) |
Система, функции, методы и источники криминалистики как науки 2000-17 ( Реферат, 17 стр. ) |
![](pic/pageID.gif) |
Складіть протокол огляду і накресліть схему місця події. (Украина) ( Контрольная работа, 27 стр. ) |
![](pic/pageID.gif) |
Скласти опис (за методу словесного портрету) сфотографованої особи (Украина) ( Курсовая работа, 30 стр. ) |
![](pic/pageID.gif) |
Следственная ситуация: понятие, содержание, виды, значение ( Контрольная работа, 23 стр. ) |
![](pic/pageID.gif) |
Следственная ситуация: понятие, содержание, виды, значение е5342вы ( Контрольная работа, 26 стр. ) |
![](pic/pageID.gif) |
СЛЕДСТВЕННЫЙ ОСМОТР КАК ОБЪЕКТ КРИМИНАЛИСТИКИ ( Реферат, 8 стр. ) |
![](pic/pageID.gif) |
Следственный эксперимент ( Курсовая работа, 32 стр. ) |
![](pic/pageID.gif) |
Следы огнестрельного оружия ( Контрольная работа, 11 стр. ) |
![](pic/pageID.gif) |
Следы пальцев рук (Украина) ( Курсовая работа, 37 стр. ) |
![](pic/pageID.gif) |
Следы пальцев рук и свойства папиллярных узоров ( Контрольная работа, 16 стр. ) |
![](pic/pageID.gif) |
Следы рук и их классификация. Папиллярные узоры, их виды. Свойства обнаружения, фиксация, изъятие следов рук (Казахстан) ( Контрольная работа, 15 стр. ) |
![](pic/pageID.gif) |
Следы рук кожного покрова человека ( Реферат, 13 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Тип: Реферат |
Цена: 450 р. |
Страниц: 17 |
Формат: doc |
Год: 2012 |
Купить
Содержание
|
аспекты составления единого годового плана АТП, выполняющего грузовые сдельные перевозки
|
Введение
|
Зміни, що відбуваються у економічному житті України - створення фінансово-кредитної системи, підприємств різних форм власності і т.п., істотно впливають на питання захисту інформації. Тривалий час у нашій країні існувала тільки державна власність тому інформація і секрети були теж тільки державні, вони охоронялися могутніми спецслужбами.
Об'єктами злочину можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, так і програмне забезпечення і бази даних, для яких технічні засоби є оточенням.
У цьому значенні комп'ютер може виступати і як предмет злочину, і як інструмент. Якщо розділяти два останні поняття, то термін комп'ютерний злочин як юридична категорія не має особливого сенсу.
Зокрема, до цієї ситуації відноситься факт розкрадання машинної інформації. Якщо розкрадання інформації пов'язано з втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом пов'язуються порушення інтересів національної безпеки, авторства, то кримінальна відповідальність прямо передбачена відповідно до законів України.
Кожен збій роботи комп'ютерної мережі це не тільки "моральний збиток" для працівників підприємства і мережних адміністраторів. По мірі розвитку комп'ютерних технологій Серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково що захист даних у комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці.
У даній роботі будуть наведені основні причини скоєння комп'ютерних злочинів та наведені основні характеристики комп'ютерного злочинця.
|
Список литературы
|
1.Закон України "Про основи національної безпеки України": від 19.06.2003 року № 964-IV // Відомості Верховної Ради, 2003. - № 39. - ст.351
2.. Компьютерная преступность и кибертерроризм: Сборник научных статей / Под ред. Голубева В.А., Рыжкова Э.В. - Запорожье: Центр исследования компьютерной преступности, 2005. - Вып. 3. - 448 с.
3. Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. - Волгоград: ВА МВД России, 2004. - 304 с.
4. Голубев В. А. Расследование компьютерных преступлений /Монография.- Запорожье: ГУ "ЗИГМУ", 2003. - 296 с.
5. Голубев В. А., Гавловский В. Д., Цимбалюк В. С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий Учебное пособие / Под общ. ред. доктора юридических наук, профессора Р. А. Калюжного. - Запорожье: ГУ "ЗИГМУ", 2002. - 292 с. /Под редакцией д.ю.н., професора Р.А.Калюжного
6. Голубєв В.О. Інформаційна безпека: проблеми боротьби з кіберзлочинами: Монографія. - Запоріжжя: ГУ "ЗІДМУ", 2003 - 250с.
|
Примечания:
|
Примечаний нет.
|
|
|