книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Концептуальное моделирование предметной области (на примере тематического раздела "Организации и учреждения") ( Дипломная работа, 82 стр. )
Концепции создания автоматизированной информационной системы маркетинга. ( Реферат, 21 стр. )
Копмпьютерная память ( Реферат, 22 стр. )
КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА ЗАО ИТА "СЕВЕРНАЯ КОМПАНИЯ" ( Дипломная работа, 79 стр. )
КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА КХ3. КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА SAP ( Контрольная работа, 28 стр. )
Корпоративная система связи с использованием сетевой телефонии ( Дипломная работа, 112 стр. )
Корпоративные вычислительные сети в экономике ( Контрольная работа, 31 стр. )
Корпоративные информационные системы. 2 вариант ( Контрольная работа, 17 стр. )
КОРПОРАТИВНЫЕ ЛИЦЕНЗИИ КАК СРЕДСТВО ОПТИМИЗАЦИИ КОМПЛЕКТОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ЗАЩИЩЕННЫХ ЛОКАЛЬНЫХ СЕТЯХ КОММЕРЧЕСКИХ ОРГАНИЗАЦИЙ ( Дипломная работа, 70 стр. )
Корпоративный портал системы центров информационных технологий ( Дипломная работа, 131 стр. )
Краткая характеристика Mathcad. Расшифровать. Локальные и глобальные компьютерные сети ( Контрольная работа, 13 стр. )
Краткая характеристика ООО "Мустанг Плюс" и функциональную структуру ИСБУ на этом предприятии ( Контрольная работа, 10 стр. )
Криптографическая защита информации ( Реферат, 14 стр. )
КРИТЕРИИ ВЫБОРА ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА ДЛЯ ДОМА И ОФИСА ( Контрольная работа, 11 стр. )
Критерии выбора справочно-правовых систем 15 ( Реферат, 19 стр. )
Критерии эффективности автоматизированных информационно-поисковых систем ( Реферат, 23 стр. )
Критерии эффективности автоматизированных информационно-поисковых систем 2009-25 ( Курсовая работа, 25 стр. )
Круговая диаграмма суммарной стоимости фактически поставленной продукции от всех производителей ( Контрольная работа, 9 стр. )
Курсовая CRM-система для ООО МП Юнивер. 2010-32 ( Курсовая работа, 32 стр. )
Курсовая CRM-система для ООО МП Юнивер. ( Курсовая работа, 32 стр. )
Курсовая база данных вариант 3 Учет реализованной продукции ( Дипломная работа, 66 стр. )
Курсовая работа на тему "Математический расчет дальности Wi-fi сигнала" ( Реферат, 15 стр. )
КУРСОВАЯ РАБОТА НА ТЕМУ: "Поисковые системы" ПО ДИСЦИПЛИНЕ "ОРГАНИЗАЦИЯ ЭВМ " ( Контрольная работа, 12 стр. )
Курсовая работа по дисциплине "Локальные вычислительные сети" На тему: "Проектирование ЛВС" ( Контрольная работа, 10 стр. )
Курсовая работа по дисциплине "Локальные вычислительные сети" На тему: "Проектирование ЛВС"* ( Контрольная работа, 10 стр. )

Введение 2

1. Расследование преступлений в сфере компьютерной информации 4

2. Компьютерная преступность и компьютерная безопасность 10

3. Уголовное право Особенная часть 21

4. Способы совершения и раскрытия 31

Заключение 38

Список литературы 39

Трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.

Противоправные действия, связанные с использованием "компьютерных" и (или) "телекоммуникационных" инструментов, - лишь специализированная часть преступной деятельности в сфере информации. Так, зарубежный и отечественный опыт убедительно свидетельствует о том, что операции с компьютерной информацией могут быть элементом в незаконном прослушивании телефонных переговоров и иных сообщений (радиообмен, пейджинговые, радиомодемные и иные каналы связи); в неправомерном контроле почтовых сообщений и отправлений; в сбыте или приобретении в целях сбыта специальных технических средств, предназначенных для негласного получения информации; в изготовлении в целях сбыта или сбыте поддельных кредитных либо расчетных карт (в случаях, когда эти карты обеспечивают неправомерный доступ к информационному оборудованию); в нарушениях неприкосновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; в нарушении изобретательских и патентных прав в части разглашения без согласия автора или заявителя сущности изобретения; в разглашении тайны усыновления (удочерения); в незаконных получении и разглашении сведений, составляющих коммерческую или банковскую тайну. Указанные операции могут быть частью таких противоправных действий, как отказ в предоставлении гражданину информации, принуждение к совершению сделки или к отказу от ее совершения, незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники, сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей.

Операции с компьютерной информацией могут быть связаны с государственной изменой, шпионажем, публичными призывами к насильственному изменению конституционного строя Российской Федерации или к развязыванию агрессивной войны, с разглашением

государственной тайны, утратой документов, содержащих государственную тайну, с отказом в предоставлении информации Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации.

Компьютерная информация может существовать в виде заведомо ложной рекламы, фальсифицированных избирательных документов,

документов референдума, заведомо ложного сообщения об акте терроризма, порнографических материалов и использоваться при служебном подлоге, фальсификации доказательств, заведомо ложном доносе, незаконном получении кредита, при неправомерном банкротстве, хищениях и другие.

Выбранная мною тема "Компьютерные преступления в сфере информации" является, несомненно, актуальной, теоретически и практически значимой.

Цель работы - рассмотреть особенности компьютерных преступлений в сфере информации.

Работа состоит из введения, четырех разделов, заключения и списка литературы.

1. Уголовный кодекс Российской Федерации

2. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2004, стр. 29-32.

3. Беляев В.С. Безопасность в распределительных системах. - М., 2007, стр. 89-91.

4. Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. - М.: Олимп, 2005, стр. 33-42.

5. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 2006, стр. 55-78.

6. Здравомыслов Б.В. Уголовное право России. Особенная часть. - М.: Юристъ, 2006, стр. 98-105

7. Копылов В.А. Информационное право. - М.:Юристъ, 2002г, стр. 40-43.

8. Наумов А.В. Комментарий к Уголовному кодексу. - М.:Юристъ, 2007, стр. 23-48.

9. Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. - М., 2006, стр. 45-67.

10. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютерволд Москва, 2006, № 29, стр. 18.

11. Д. Векслер (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1998, № 17, стр. 13-14.

12. С.В.Сухов Система безопасности NetWare//"Сети", 2001, № 4, стр. 60-70.

13. В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 2002, № 3, стр. 36-40.

14. Д.Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 2001, № 3, стр. 12-18.

15. А. Б. Венгеров. Право и информация в условиях автоматизации управления. Теоретические вопросы. М. Норма. 2005, стр. 14-21.

16. Борьба с компьютерной преступностью за рубежом-научно-аналитический обзор, М. Академия МВД РФ, 2005, стр. 1- 173.

17. Гоилейчук В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 2004, стр. 101-112.

18. Ю. Гульбин. Преступления в сфере компьютерной информации // Российская юстиция, 2007, № 10.

19. Д. Ляпунов, В. Максимов. Ответственность за компьютерные преступления // Законность, 2007, № 1.

20. И. Никифоров, Уголовные меры борьбы с компьютерной преступностью // Защита информации, 2005, № 5.

21. В. Федоров. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2004, № 6.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»