книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Анализ уголовной ответственности за соучастие в преступлении ( Дипломная работа, 80 стр. )
Анализ уголовных дел (грабеж) по СВАО г Москвы* ( Дипломная работа, 66 стр. )
Анализ умышленного причинения тяжкого вреда здоровью и уголовной ответственности за его совершение ( Дипломная работа, 42 стр. )
Анализ условий правомерности применения оружия и специальных средств сотрудниками органов Федеральной службы безопасности при освобождении заложников ( Дипломная работа, 70 стр. )
Анохин в состоянии алкогольною опьянения устроил дома скандал, на глазах у малолетнего сына выбросил из окна девятого этажа котенка и избил жену ( Контрольная работа, 5 стр. )
Аффект, преступления совершенные в состоянии аффекта.4 ( Реферат, 20 стр. )
Б, путем подбора ключа проник в квартиру к своей бывшей жене, откуда забрал свою одежду, а так же некоторые книги, магнитофон и один ковер. За три месяца до случившегося Б ушел к другой женщине, после чего жена сменила замок, однако, официально брачные ( Контрольная работа, 8 стр. )
Бандитизм ( Дипломная работа, 65 стр. )
Бандитизм и его отграничения от смежных составов ( Курсовая работа, 40 стр. )
Бандитизм. Взяточничество ( Контрольная работа, 17 стр. )
БАНДИТИЗМ: ИСТОРИКО-ПРАВОВОЙ И СРАВНИТЕЛЬНО-ПРАВОВОЙ АНАЛИЗ ( Дипломная работа, 87 стр. )
Бандитизм: история развития и формы проявления ( Курсовая работа, 35 стр. )
БАНДИТИЗМ: ИСТОРИЯ РАЗВИТИЯ И ФОРМЫ ПРОЯВЛЕНИЯ ( Дипломная работа, 73 стр. )
Бандитизм: понятие и признаки ( Контрольная работа, 29 стр. )
Бандитизм: понятие и признаки ( Курсовая работа, 36 стр. )
Баринов был осужден по п. в ст. 160 УК РФ к пяти годам лишения свободы ( Контрольная работа, 4 стр. )
Бездействие как форма преступного поведения ( Курсовая работа, 29 стр. )
Берестейський собор 1596 року. (Украина) ( Контрольная работа, 9 стр. )
Борьба с компьютерными преступлениями ( Курсовая работа, 31 стр. )
Борьба с незаконным оборотом наркотических средств и психотропных веществ ( Дипломная работа, 101 стр. )
БОРЬБА С ТЕРРОРИЗМОМ ( Дипломная работа, 49 стр. )
Браконьерство как вид организованной преступной деятельности (на примере Республики Башкортостан)53 ( Курсовая работа, 49 стр. )
Будет ли привлечен В. к уголовной ответственности? Как необходимо решить этот вопрос? 4213цы12 ( Контрольная работа, 14 стр. )
В З Я Т О Ч Н И Ч Е С Т В О ( Реферат, 23 стр. )
В зависимости от характеристики мотивации ведущей виктимной активности выделяются следующие виды жертв преступлений 6433 ( Контрольная работа, 4 стр. )

Введение: 3

Глава 1: Компьютерные преступления, их значения. 4

Глава 2: Неправомерный доступ к компьютерной информации. 7

Глава3: Создание, использование и распространение вредоносных программ для ЭВМ. 10

Глава 3: Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 13

Заключение: 15

Библиография: 16

С момента зарождения человеческого общества люди испытывают потребность в обще-нии друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуни-кации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. Однако внедрение во все сферы деятельно-сти компьютерной техники сыграло наиболее существенную роль в деле технического воо-ружения преступности. "Невидимость" компьютерного преступника и одновременно "удли-нение его рук" путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. "Компьютер-ные махинации, как правило, остаются незамеченными на фоне уличной преступности. Даже по неполным оценкам экспертов, эти преступления обходятся минимум в 200 млрд. долларов ежегодно. Банковский грабитель рискует жизнью за 10 тыс. долларов, электронный, манипу-лируя компьютером и ничем не рискуя, может получить 1 млн".

Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свою экспансию. "Спектр преступного использования компьютеров практически равен спектру его применения по прямому назначению, а это означает, что пре-ступное вторжение через ЭВТ может быть произведено в сферу космической и оборонной индустрии, политики и международных отношений и т.п.".

Теория и практика не выработали единого определения компьютерных преступлений. Объясняется это, в первую очередь, различием отечественного и зарубежного законодатель-ства о преступлениях с использованием компьютера. В соответствии с действующим уго-ловным законодательством Российской Федерации под компьютерными преступлениями понимаются совершаемые в сфере информационных процессов и посягающие на информа-ционную безопасность деяния, предметом которых являются информация и компьютерные средства.

Цель написания дано работы -раскрыть компьютерные преступления в Уголовном ко-дексе Российской федерации.

1. Уголовный кодекс Российской Федерации

2. Комментарий к Уголовному кодексу Российской Федерации под ред. В.М. Лебедев. - 3-е изд., доп. и испр. - М.: Юрайт-Издат, 2004.

3. Комментарий к Уголовному кодексу Российской Федерации под ред. А.И. Рарог. - "Проспект", 2004 г..

4. Курс уголовного права. Том 4. Особенная часть под ред. Г.Н.Борзенкова В.С.Комиссарова - М.: ИКД "Зерцало-М", 2002. С.57

5. "Преступления в сфере компьютерной информации" (Гульбин Ю., "Российская юсти-ция" 1997, № 10)

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»