Добавить в корзину Удалить из корзины Купить |
Компьютерные преступления в сфере информации ID работы - 687268 информационные технологии (курсовая работа) количество страниц - 40 год сдачи - 2012 СОДЕРЖАНИЕ: Введение 2 1. Расследование преступлений в сфере компьютерной информации 4 2. Компьютерная преступность и компьютерная безопасность 10 3. Уголовное право Особенная часть 21 4. Способы совершения и раскрытия 31 Заключение 38 Список литературы 39 ВВЕДЕНИЕ: Трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах. Противоправные действия, связанные с использованием "компьютерных" и (или) "телекоммуникационных" инструментов, - лишь специализированная часть преступной деятельности в сфере информации. Так, зарубежный и отечественный опыт убедительно свидетельствует о том, что операции с компьютерной информацией могут быть элементом в незаконном прослушивании телефонных переговоров и иных сообщений (радиообмен, пейджинговые, радиомодемные и иные каналы связи); в неправомерном контроле почтовых сообщений и отправлений; в сбыте или приобретении в целях сбыта специальных технических средств, предназначенных для негласного получения информации; в изготовлении в целях сбыта или сбыте поддельных кредитных либо расчетных карт (в случаях, когда эти карты обеспечивают неправомерный доступ к информационному оборудованию); в нарушениях неприкосновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; в нарушении изобретательских и патентных прав в части разглашения без согласия автора или заявителя сущности изобретения; в разглашении тайны усыновления (удочерения); в незаконных получении и разглашении сведений, составляющих коммерческую или банковскую тайну. Указанные операции могут быть частью таких противоправных действий, как отказ в предоставлении гражданину информации, принуждение к совершению сделки или к отказу от ее совершения, незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники, сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей. Операции с компьютерной информацией могут быть связаны с государственной изменой, шпионажем, публичными призывами к насильственному изменению конституционного строя Российской Федерации или к развязыванию агрессивной войны, с разглашением государственной тайны, утратой документов, содержащих государственную тайну, с отказом в предоставлении информации Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации. Компьютерная информация может существовать в виде заведомо ложной рекламы, фальсифицированных избирательных документов, документов референдума, заведомо ложного сообщения об акте терроризма, порнографических материалов и использоваться при служебном подлоге, фальсификации доказательств, заведомо ложном доносе, незаконном получении кредита, при неправомерном банкротстве, хищениях и другие. Выбранная мною тема "Компьютерные преступления в сфере информации" является, несомненно, актуальной, теоретически и практически значимой. Цель работы - рассмотреть особенности компьютерных преступлений в сфере информации. Работа состоит из введения, четырех разделов, заключения и списка литературы. СПИСОК ЛИТЕРТУРЫ: 1. Уголовный кодекс Российской Федерации 2. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2004, стр. 29-32. 3. Беляев В.С. Безопасность в распределительных системах. - М., 2007, стр. 89-91. 4. Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. - М.: Олимп, 2005, стр. 33-42. 5. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 2006, стр. 55-78. 6. Здравомыслов Б.В. Уголовное право России. Особенная часть. - М.: Юристъ, 2006, стр. 98-105 7. Копылов В.А. Информационное право. - М.:Юристъ, 2002г, стр. 40-43. 8. Наумов А.В. Комментарий к Уголовному кодексу. - М.:Юристъ, 2007, стр. 23-48. 9. Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. - М., 2006, стр. 45-67. 10. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютерволд Москва, 2006, № 29, стр. 18. 11. Д. Векслер (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1998, № 17, стр. 13-14. 12. С.В.Сухов Система безопасности NetWare//"Сети", 2001, № 4, стр. 60-70. 13. В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 2002, № 3, стр. 36-40. 14. Д.Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 2001, № 3, стр. 12-18. 15. А. Б. Венгеров. Право и информация в условиях автоматизации управления. Теоретические вопросы. М. Норма. 2005, стр. 14-21. 16. Борьба с компьютерной преступностью за рубежом-научно-аналитический обзор, М. Академия МВД РФ, 2005, стр. 1- 173. 17. Гоилейчук В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 2004, стр. 101-112. 18. Ю. Гульбин. Преступления в сфере компьютерной информации // Российская юстиция, 2007, № 10. 19. Д. Ляпунов, В. Максимов. Ответственность за компьютерные преступления // Законность, 2007, № 1. 20. И. Никифоров, Уголовные меры борьбы с компьютерной преступностью // Защита информации, 2005, № 5. 21. В. Федоров. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2004, № 6. Цена: 2000.00руб. |
ЗАДАТЬ ВОПРОС
Copyright © 2009, Diplomnaja.ru